HPE выпускает исправление для шести серьезных проблем безопасности
Ошибки затронули несколько продуктов и могли быть использованы в разрушительных кибератаках Рекомендуется исправление, но решения доступны
Компания подтвердила, что были обнаружены две критические ошибки безопасности, влияющие на конечные точки Hewlett Packard Enterprise (HPE), выпустив исправление и последующую рекомендацию по безопасности.
Согласно бюллетеню, несколько точек доступа Aruba Networking (AP), работающих на операционных системах Instant AOS-8 и AOS-10, были уязвимы в общей сложности для шести уязвимостей, что позволяло преступникам проводить настоящие удаленные атаки и выполнять произвольные атаки. файлы, выполнять неаутентифицированное внедрение команд и многое другое.
Из шести уязвимостей две были особенно опасны: CVE-2024-42509 и CVE-2024-47460. Им были присвоены оценки серьезности 9,8 и 9,0, и их можно было использовать, отправляя специально созданные пакеты в протокол управления точками доступа Aruba (PAPI). Окончание срока службы
Оставшиеся четыре уязвимости отслеживаются как CVE-2024-47461, CVE-2024-47462, CVE-2024-47463 и CVE-2024-47464.
Все они затрагивают AOS-10.4.xx: 10.4.1.4 и более старые версии, Instant AOS-8.12.xx: 8.12.0.2 и более ранние версии, и Instant AOS-8.10.xx: 8.10.0.13 и более старые версии.
Если ваш продукт более старый и не входит в список перечисленных здесь, он, скорее всего, достиг статуса окончания срока службы и, следовательно, больше не будет исправлен. В таких случаях HPE рекомендует пользователям заменить экземпляр на более новую модель, которая все еще поддерживается.
Те, кто все еще поддерживается HPE, должны обновить свои точки доступа до этих версий:
Подпишитесь на новостную рассылку Ny Breaking и получайте все самые лучшие новости, мнения, функции и рекомендации, необходимые вашему бизнесу для успеха! AOS-10.7.xx: обновление до версии 10.7.0.0 и выше.
AOS-10.4.xx: обновление до версии 10.4.1.5 или выше.
Мгновенная версия AOS-8.12.xx: обновление до версии 8.12.0.3 или выше. Мгновенная версия AOS-8.10.xx: обновление до версии 8.10.0.14 или выше
Также существуют обходные пути для тех, кто не может немедленно установить исправление, включая блокировку доступа к порту UDP 8211 из всех ненадежных сетей, ограничение доступа к CLI и веб-интерфейсам управления и контроль доступа с помощью политик брандмауэра на уровне 3 и выше.
На момент написания статьи не было никаких свидетельств злоупотреблений в дикой природе. Через BleepingComputer
Вам тоже может понравиться
Статья добавлена ботом, с использованием машинного перевода : https://nybreaking.com/category/tech/