Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20260311-02

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Hewlett Packard Enterprise – kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť HPE (Hewlett Packard Enterprise) vydala bezpečnostné aktualizácie operačného systému ARUBA NETWORKING AOS-X, ktoré opravujú päť bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2026-23813 spočíva v nedostatočnej implementácii mechanizmov autentifikácie v rámci webového manažmentového rozhrania a vzdialený neautentifikovaný útočník by ju mohol zneužiť na reset administrátorských hesiel, získanie neoprávneného prístupu do systému a získanie úplnej kontroly nad systémom.
Ostatné vysoko závažné bezpečnostné zraniteľnosti by vzdialený útočník mohol zneužiť na injekciu príkazov, vzdialené vykonanie kódu alebo presmerovanie používateľov na ľubovoľné URL.
Zneužitie zraniteľnosti CVE-2026-23817 vyžaduje interakciu zo strany používateľa.
Dátum prvého zverejnenia varovania
10.3.2026
CVE
CVE-2026-23813, CVE-2026-23814, CVE-2026-23815, CVE-2026-23816, CVE-2026-23817
IOC
Zasiahnuté systémy
AOS-CX vo verzii staršej ako 10.17.1001
AOS-CX vo verzii staršej ako 10.16.1030
AOS-CX vo verzii staršej ako 10.13.1161
AOS-CX vo verzii staršej ako 10.10.1180
Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom odporúčame bezodkladnú aktualizáciu systémov.
V prípade, že aktualizáciu nie je možné vykonať, zraniteľnosť možno mitigovať limitovaním prístupu k webovému manažmentovému rozhraniu zariadení, deaktiváciou HTTP(S) rozhraní na SVI (Switched Virtual Interfaces) a routovaných portoch, vynútiť ACL (Access Control List) pre riadenie prístupov k REST/HTTP manažmentovým rozhraniam a zaviesť logovanie a monitoring aktivity zariadení.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw05027en_us&docLocale=en_US

« Späť na zoznam