Aruba twierdzi, że naprawiła szereg krytycznych luk w zabezpieczeniach, więc zaktualizuj teraz


Aruba Networks wydała łatę usuwającą sześć krytycznych luk wykrytych w różnych jej produktach i teraz wzywa użytkowników do natychmiastowego zastosowania łaty i uniknięcia ataków ze strony cyberprzestępców.

Wszystkie luki mają ocenę ważności 9,8, co daje im ocenę „krytyczną”.

Według firmy luki te można wykorzystać do przyznania złośliwym stronom trzecim podwyższonych uprawnień i możliwości zdalnego wykonania dowolnego kodu.

Patche i wydania

Naprawione luki to: CVE-2023-22747, CVE-2023-22748, CVE-2023-22749 i CVE-2023-22750, CVE-2023-22751 i CVE-2023-22752. Zostały one odkryte przez badacza cyberbezpieczeństwa, Erika de Jong, na następujących produktach Aruba: ArubaOS 8.6.0.19 i wcześniejsze, ArubaOS 8.10.0.4 i wcześniejsze, ArubaOS 10.3.1.0 i wcześniejsze, SD-WAN 8.7.0.0-2.3.0.8 i wcześniejsze wersje.

Aby zapewnić, że punkty końcowe (otwiera się w nowej karcie) są stale aktualizowane i bezpieczne, użytkownicy powinni zaktualizować do następujących wersji: ArubaOS 8.10.0.5 i nowszy, ArubaOS 8.11.0.0 i nowszy, ArubaOS 10.3.1.1 i nowszy oraz SD-WAN 8.7.0.0 .2.3.0.9-XNUMX i nowsze.

Użytkownicy powinni również pamiętać, że niektóre produkty osiągnęły koniec okresu eksploatacji i dlatego nie otrzymają aktualizacji: ArubaOS 6.5.4.x, ArubaOS 8.7.xx, ArubaOS 8.8.xx, ArubaOS 8.9.xx i SD-WAN 8.6.0.4- 2.2.xx

Użytkowników zachęca się do korzystania z oprogramowania, które nie osiągnęło jeszcze końca swojego okresu użytkowania i jest aktualizowane.

Osoby, które z jakiegokolwiek powodu nie mogą zastosować poprawki, mogą włączyć tryb „Enhanced PAPI Security” przy użyciu klucza innego niż domyślny, co zostało uznane za prawidłowe obejście, poinformował BleepingComputer. Jednak najnowsza łatka Aruba naprawia kolejne 15 luk o wysokim i XNUMX o średniej wadze, dlatego zaleca się zainstalowanie łatki.

Aruba powiedział, że nie ma obecnie dowodów na to, że te wady mają charakter nadużyć, ale użytkownicy powinni mieć się na baczności.

Przez: BleepingComputer (Otwiera się w nowej karcie)