SK-CERT Bezpečnostné varovanie V20240926-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
HPE Aruba Networking prístupové body – tri kritické bezpečnostné zraniteľnosti |
Popis |
Spoločnosť HPE vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú tri kritické bezpečnostné zraniteľnosti. Kritické bezpečnostné zraniteľnosti s identifikátormi CVE-2024-42505, CVE-2024-42506 a CVE-2024-42507 spočívajú v nedostatočnej implementácii bezpečnostných mechanizmov a umožňujú vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne upravených paketov na port PAPI UDP 8211 vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
24.9.2024 |
CVE |
CVE-2024-42505, CVE-2024-42506, CVE-2024-42507 |
IOC |
– |
Zasiahnuté systémy |
AOS-10.7.x.x vo verzii staršej ako 10.7.0.0 AOS-10.6.x.x vo verzii staršej ako 10.6.0.3 AOS-10.4.x.x vo verzii staršej ako 10.4.1.4 Instant AOS-8.12.x.x vo verzii staršej ako 8.12.0.2 Instant AOS-8.10.x.x vo verzii staršej ako 8.10.0.14 AOS-10.5.x.x vo všetkých podporovaných verziách (ukončená podpora) AOS-10.3.x.x vo všetkých podporovaných verziách (ukončená podpora) Instant AOS-8.11.x.x vo všetkých podporovaných verziách (ukončená podpora) Instant AOS-8.9.x.x vo všetkých podporovaných verziách (ukončená podpora) Instant AOS-8.8.x.x vo všetkých podporovaných verziách (ukončená podpora) Instant AOS-8.7.x.x vo všetkých podporovaných verziách (ukončená podpora) Instant AOS-8.6.x.x vo všetkých podporovaných verziách (ukončená podpora) Instant AOS-8.5.x.x vo všetkých podporovaných verziách (ukončená podpora) Instant AOS-8.4.x.x vo všetkých podporovaných verziách (ukončená podpora) Instant AOS-6.5.x.x vo všetkých podporovaných verziách (ukončená podpora) Instant AOS-6.4.x.x vo všetkých podporovaných verziách (ukončená podpora) |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pri produktoch, ktoré už nie sú naďalej udržiavané, odporúčame prejsť na iný produkt s platnou podporou. V prípade, že aktualizácia systému nie je možná, odporúčame postupovať podľa pokynov výrobcu uvedených na odkaze v sekcii ZDROJE. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
Zdroje |
https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04712en_us&docLocale=en_US |
« Späť na zoznam