Witold Kepinski - 27 september 2024

Dringende beveiligingspatch voor HPE Aruba toegangspunten

Hewlett Packard Enterprise (HPE) heeft een dringend advies uitgegeven om meerdere kritieke beveiligingslekken in Aruba toegangspunten te patchen. Deze lekken zouden het mogelijk maken voor onbevoegde gebruikers om volledige controle te krijgen over de getroffen apparaten.

Dringende beveiligingspatch voor HPE Aruba toegangspunten image

De drie kwetsbaarheden, met een CVSS-score van 9.8, zitten in de Proprietary Access Protocol Interface (PAPI) van het besturingssysteem. Door zorgvuldig samengestelde pakketten te versturen naar UDP-poort 8211 kunnen aanvallers code uitvoeren op de systemen. Dit geeft hen volledige toegang tot de apparaten en daarmee mogelijk tot het hele netwerk.

Welke apparaten zijn getroffen? 

De kwetsbaarheden treffen verschillende versies van Aruba's AOS besturingssysteem, waaronder AOS 10.6.xx en Instant AOS 8.12.xx. Ook oudere versies, zoals AOS 10.5 en 10.3, zijn kwetsbaar. HPE raadt gebruikers van deze versies aan om te upgraden naar een ondersteunde versie.

Wat moet je doen? 

HPE heeft patches uitgebracht om deze kwetsbaarheden te verhelpen. Gebruikers van getroffen apparaten worden dringend aangeraden om deze patches zo snel mogelijk te installeren. Als een upgrade niet mogelijk is, adviseert HPE om de toegang tot UDP-poort 8211 te blokkeren vanuit alle niet-vertrouwde netwerken.

Waarom is dit belangrijk? 

Deze kwetsbaarheden vormen een ernstige bedreiging voor de veiligheid van netwerken die gebruik maken van Aruba toegangspunten. Door deze lekken kunnen hackers gevoelige gegevens stelen, netwerken verstoren of zelfs gebruiken voor verdere aanvallen. Het is daarom van cruciaal belang dat deze kwetsbaarheden zo snel mogelijk worden verholpen.

Axians 12/11/2024 t/m 26/11/2024 BN+BW