Datenschutz & Sicherheit
Attacken auf Netzwerkmanagementlösung HPE Networking On möglich
Admins, die in Unternehmen HPE Networking On nutzen, sollten die Netzwerkmanagementlösung zeitnah auf den aktuellen Stand bringen. Geschieht das nicht, können Angreifer vier Sicherheitslücken ausnutzen und unter anderem auf eigentlich abgeschottete Informationen zugreifen.
Weiterlesen nach der Anzeige
Verschiedene Gefahren
In einer Warnmeldung führen die Entwickler aus, dass drei Schwachstellen (CVE-2025-37165, CVE-2025-37166, CVE-2023-52340) mit dem Bedrohungsgrad „hoch“ eingestuft sind. Für eine Lücke (CVE-2022-48839) gilt das Risiko als „mittel“. Davon sollen alle Geräte mit HPE Networking On bis einschließlich der Version 3.3.1.0 bedroht sein. Außerdem sind Switches der Aruba-1930-Serie mit Instant On bis einschließlich Fassung 3.3.1.0 verwundbar durch die Sicherheitslücken.
Angreifer können beispielsweise präparierte Pakete an verwundbare Access Points schicken, um im Zuge einer DoS-Attacke Abstürze auszulösen. Im Anschluss ist den Entwicklern zufolge ein Hardreset nötig, damit Geräte wieder ihren Dienst aufnehmen.
Weil der Konfigurationsmodus von Access Points Fehler aufweist, können Angreifer dort ansetzen, um auf eigentlich geschützte Informationen zuzugreifen. Diese Daten verraten Angreifern Details über interne Netzwerkkonfigurationen, die mit hoher Wahrscheinlichkeit für weitergehende Attacken genutzt werden können. Wie die geschilderten Angriffe im Detail ablaufen könnten, ist bislang unklar.
Geräte schützen
Überdies kann die Verarbeitung von manipulierten IPv-4- und IPv6-Paketen zu Fehlern führen, sodass es zu Abstürzen kommt. HPE versichert, dass ihnen derzeit keine Hinweise auf laufende Attacken vorliegen. Weil sich das schnell ändern kann, sollten Admins nicht zu lange zögern und die reparierte HPE-Networking-Instant-On-Ausgabe 3.3.2.0 installieren. Alle vorigen Versionen sind den Entwicklern zufolge verwundbar.
Weiterlesen nach der Anzeige
(des)