Datenschutz & Sicherheit

Angreifer können Admin-Passwort von Aruba-Switches mit AOS-CX zurücksetzen


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Aufgrund von mehreren Softwareschwachstellen können Angreifer Switches mit HPE Aruba Networking AOS-CX attackieren. Im schlimmsten Fall sind Geräte im Anschluss vollständig kompromittiert. Sicherheitsupdates stehen zum Download bereit. Derzeit gibt es noch keine Berichte über Attacken.

Weiterlesen nach der Anzeige

Wie aus einer Warnmeldung hervorgeht, haben die Entwickler insgesamt fünf Sicherheitslücken geschlossen. Sie geben an, dass die AOS-CX-Versionen 10.10.1180, 10.13.1161, 10.16.1030 und 10.17.1001 repariert sind. Alle vorigen Ausgaben sind angreifbar. Die Entwickler weisen darauf hin, dass nicht mehr im Support befindliche Versionen ebenfalls verwundbar sind. Dafür gibt es aber keine Sicherheitspatches mehr. An dieser Stelle müssen Admins auf eine noch unterstützte Ausgabe umsteigen.

Am gefährlichsten gilt eine „kritische“ Lücke (CVE-2026-23813) im Web-Managementinterface. Setzen entfernte Angreifer erfolgreich an der Schwachstelle an, können sie Admin-Kennwörter zurücksetzen. Wie eine solche Attacke konkret ablaufen könnte, ist bislang unklar. Klappt solch ein Angriff, ist davon auszugehen, dass Angreifer die volle Kontrolle über Geräte erlangen. Können Admins den Sicherheitspatch nicht sofort installieren, sollten sie Instanzen durch eine strenge Zugriffskontrolle abschotten.

Über drei Schwachstellen mit dem Bedrohungsgrad „hoch“ (CVE-2026-23814, CVE-2026-23815, CVE-2026-23816) kann ein Angreifer eigene Kommandos ausführen. Dafür müssen sie aber in allen drei Fällen bereits angemeldet sein.

Durch das erfolgreiche Ausnutzen der verbleibenden Lücke (CVE-2026-23817 „mittel“) können Angreifer Opfer auf eine von ihnen kontrollierte URL umleiten.


(des)



Source link

Beliebt

Die mobile Version verlassen