SK-CERT Bezpečnostné varovanie V20260311-02
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP:CLEAR |
| CVSS Skóre |
9.8 |
| Identifikátor |
| Hewlett Packard Enterprise – kritická bezpečnostná zraniteľnosť |
| Popis |
| Spoločnosť HPE (Hewlett Packard Enterprise) vydala bezpečnostné aktualizácie operačného systému ARUBA NETWORKING AOS-X, ktoré opravujú päť bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2026-23813 spočíva v nedostatočnej implementácii mechanizmov autentifikácie v rámci webového manažmentového rozhrania a vzdialený neautentifikovaný útočník by ju mohol zneužiť na reset administrátorských hesiel, získanie neoprávneného prístupu do systému a získanie úplnej kontroly nad systémom. Ostatné vysoko závažné bezpečnostné zraniteľnosti by vzdialený útočník mohol zneužiť na injekciu príkazov, vzdialené vykonanie kódu alebo presmerovanie používateľov na ľubovoľné URL. Zneužitie zraniteľnosti CVE-2026-23817 vyžaduje interakciu zo strany používateľa. |
| Dátum prvého zverejnenia varovania |
| 10.3.2026 |
| CVE |
| CVE-2026-23813, CVE-2026-23814, CVE-2026-23815, CVE-2026-23816, CVE-2026-23817 |
| IOC |
| – |
| Zasiahnuté systémy |
| AOS-CX vo verzii staršej ako 10.17.1001 AOS-CX vo verzii staršej ako 10.16.1030 AOS-CX vo verzii staršej ako 10.13.1161 AOS-CX vo verzii staršej ako 10.10.1180 |
| Následky |
| Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
| Odporúčania |
| Administrátorom odporúčame bezodkladnú aktualizáciu systémov. V prípade, že aktualizáciu nie je možné vykonať, zraniteľnosť možno mitigovať limitovaním prístupu k webovému manažmentovému rozhraniu zariadení, deaktiváciou HTTP(S) rozhraní na SVI (Switched Virtual Interfaces) a routovaných portoch, vynútiť ACL (Access Control List) pre riadenie prístupov k REST/HTTP manažmentovým rozhraniam a zaviesť logovanie a monitoring aktivity zariadení. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
| Zdroje |
| https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw05027en_us&docLocale=en_US |
« Späť na zoznam

