https://www.informationsecurity.com.tw/seminar/2026_chtsecurity/

新聞

HPE Aruba Networking修復Aruba Access Points重大漏洞

2024 / 09 / 27
編輯部
HPE Aruba Networking修復Aruba Access Points重大漏洞
HPE Aruba Networking近日修復Aruba Access Points的CLI(Command Line Interface)服務中三個重大漏洞。這些漏洞可能允許未經身份驗證的攻擊者在易受攻擊的設備上執行遠端程式碼。
 
漏洞編號為CVE-2024-42505、CVE-2024-42506和CVE-2024-42507。攻擊者可以透過向PAPI(Aruba Access Points協議)UDP連接埠(8211)發送特製封包來利用這些漏洞,進而獲得特權存取權限,在易受攻擊的設備上執行任意程式碼。
 
HPE本週發布的安全公告確認,這些安全漏洞影響運行Instant AOS-8和AOS-10的Aruba Access Points。
 
受影響的軟體版本包括:
  • AOS-10.6.x.x:10.6.0.2及以下版本
  • AOS-10.4.x.x:10.4.1.3及以下版本
  • Instant AOS-8.12.x.x:8.12.0.1及以下版本
  • Instant AOS-8.10.x.x:8.10.0.13及以下版本
HPE敦促管理者安裝最新的安全更新,更新程式可從HPE Networking支援網站下載。

臨時解決方案與目前狀況

作為運行Instant AOS-8.x程式碼設備的臨時解決方案,管理員可以啟用"cluster-security"以阻止漏洞利用嘗試。對於AOS-10設備,公司建議從所有不受信任的網路中阻止對UDP/8211連接埠的存取。
 
HPE公司表示,其他Aruba產品,包括Networking Mobility Conductors、Mobility Controllers和SD-WAN Gateways,不受影響。
 
根據HPE產品安全回應團隊的說法,目前沒有公開的漏洞利用程式碼,也沒有針對這三個重大漏洞的攻擊報告。
 
今年早些時候,HPE還修補了影響ArubaOS多個版本的四個重大遠端程式碼執行漏洞。
 
今年2月, HPE表示正在調查一起潛在的資料外洩事件,此前有威脅行為者在一個駭客論壇上發布了據稱從HPE竊取的憑證和其他敏感資訊。
 
兩週前,HPE報告稱其Microsoft Office 365電子郵件環境在2023年5月遭到入侵,攻擊者被認為是與俄羅斯情報局(SVR)有關的APT29威脅組織。
 
鑑於這些持續的安全威脅,建議使用Aruba網路設備的組織盡快更新至最新版本,並持續關注官方發布的安全公告和更新。同時,應加強網路安全監控,特別是針對可疑的UDP連接埠8211活動。

本文轉載自bleepingcomputer。

最新活動

看更多活動

大家都在看

Linux核心新型零時差漏洞Dirty Frag:鏈式攻擊取得Root權限,主流發行版全受影響
Linux核心新型零時差漏洞Dirty Frag:鏈式攻擊取得Root權限,主流發行版全受影響
Mini Shai-Hulud 惡意蠕蟲再起:169 個 npm 套件淪陷,首度記錄成功偽造有效 SLSA 出處證明
Mini Shai-Hulud 惡意蠕蟲再起:169 個 npm 套件淪陷,首度記錄成功偽造有效 SLSA 出處證明
拿到 ISO 27001 證書就安全了?林宜隆教授:四層標準架構才是資安治理正解
拿到 ISO 27001 證書就安全了?林宜隆教授:四層標準架構才是資安治理正解
防禦者指南:前沿 AI 對資安的影響
防禦者指南:前沿 AI 對資安的影響
台灣男大生用軟體定義無線電癱瘓高鐵48分鐘,TETRA協定配置缺陷與OT資安漏洞引發警示
台灣男大生用軟體定義無線電癱瘓高鐵48分鐘,TETRA協定配置缺陷與OT資安漏洞引發警示