A HPE publicou atualizações de segurança para corrigir diversas vulnerabilidades críticas em seus access points da linha Aruba Networking. Entre os problemas tratados, dois se destacam por sua gravidade: as falhas CVE-2024-42509 e CVE-2024-47460, ambas com pontuações de 9,8 e 9,0 no CVSS v3, respectivamente, indicando alto risco de impacto. Esses bugs estão presentes no serviço CLI do protocolo de gerenciamento dos dispositivos e permitem a um atacante remoto e não autenticado executar código.
Leia também
Alerta de de usuários do ELO7: hackers estão no site
Hacker pode ter obtido dados de 1.000 empresas pelo MoveIt
A empresa alerta que os pontos de acesso afetados incluem as versões Instant AOS-8, AOS-10 e AOS-6.x, sendo que para algumas delas já não há mais suporte. Para dispositivos executando o AOS-8, a HPE recomenda habilitar o recurso de segurança de cluster para evitar exploração; já para os dispositivos AOS-10, o ideal é bloquear o acesso à porta UDP/8211 a partir de redes não confiáveis.
Além disso, a HPE também corrigiu três vulnerabilidades de execução remota de código (RCE) identificadas como CVE-2024-47461, CVE-2024-47462 e CVE-2024-47463, que afetam a CLI nos sistemas AOS-8 e AOS-10. Essas falhas possibilitam que invasores autenticados executem comandos ou criem arquivos de maneira arbitrária, comprometendo o sistema operacional do dispositivo. A recomendação é restringir o acesso às interfaces de gerenciamento a uma VLAN dedicada ou utilizar políticas de firewall para reduzir os riscos.
As correções foram implementadas nas atualizações AOS-10.7.0.0 e AOS-10.4.1.5, bem como nas versões Instant AOS-8.12.0.3 e AOS-8.10.0.14. Segundo a HPE, todas as vulnerabilidades foram relatadas por meio do programa de recompensas de bugs da Aruba Networking e, até o momento, não há registros de exploração ativa dos problemas.