SK-CERT Bezpečnostné varovanie V20230908-06

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
HPE produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť Hewlett Packard Enterprise vydala bezpečnostné aktualizácie na produkty HPE SANnav Management Software a ArubaOS-Switch, ktoré opravujú viacero kritických bezpečnostných zraniteľností.
Najzávažnejšia kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom injekcie škodlivého skriptu vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
31.08.2023
CVE
CVE-2015-1315, CVE-2016-1000027, CVE-2017-7657, CVE-2018-1273, CVE-2018-17190, CVE-2022-21248, CVE-2022-21277, CVE-2022-21282, CVE-2022-21283, CVE-2022-21291, CVE-2022-21293, CVE-2022-21294, CVE-2022-21296, CVE-2022-21299, CVE-2022-21305, CVE-2022-21340, CVE-2022-21341, CVE-2022-21349, CVE-2022-21360, CVE-2022-21365, CVE-2022-21366, CVE-2022-21426, CVE-2022-21449, CVE-2022-21476, CVE-2022-21540, CVE-2022-21541, CVE-2022-21549, CVE-2022-21618, CVE-2022-21619, CVE-2022-21624, CVE-2022-21626, CVE-2022-21628, CVE-2022-22950, CVE-2022-25647, CVE-2022-2625, CVE-2022-33980, CVE-2022-34169, CVE-2022-39399, CVE-2022-40664, CVE-2022-41946, CVE-2022-42889, CVE-2022-43937, CVE-2023-21830, CVE-2023-21835, CVE-2023-21843, CVE-2023-31423, CVE-2023-31424, CVE-2023-31925, CVE-2023-39266, CVE-2023-39267, CVE-2023-39268
IOC
Zasiahnuté systémy
HPE SANnav Management Software vo verzii staršej ako v2.3.0 a v2.2.2a
ArubaOS-Switch 16.11.xxxx: vo verzii staršej ako KB/WC/YA/YB/YC.16.11.0013
ArubaOS-Switch 16.10.xxxx: vo verzii staršej ako WB.16.10.0024
ArubaOS-Switch 16.08.xxxx: vo verzii staršej ako KB/WB/WC/YA/YB/YC.16.08.0027
ArubaOS-Switch 16.04.xxxx: vo verzii staršej ako KA/RA.16.04.0027
ArubaOS-Switch 15.xx.xxxx: vo verzii staršej ako A.15.16.0026
Následky
Neoprávnený prístup do systému
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=hpesbst04532en_us
https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=hpesbnw04533en_us

« Späť na zoznam