switch-3297900_1280.jpg

Vulnerabilidade TLStorm atinge switches Aruba e Avaya

Da Redação
03/05/2022

Sete séries de switches de rede produzidos pela Aruba Networks e quatro produzidas pela Avaya são vulneráveis ​​ao TLStorm, um conjunto de cinco vulnerabilidades que permitem execução remota de código (RCE) exploráveis pela rede. A informação foi publicada nesta manhã pela Armis, empresa israelense que fornece software de segurança para sistemas de IoT corporativos. Essas vulnerabilidades foram descobertas pela empresa em Março passado em dispositivos Smart-UPS da APC, uma subsidiária da Schneider Electric.

Antes de divulgar as novas descobertas, elas foram comunicadas aos dois fabricantes, que já publicaram patches para solucionar a maioria das vulnerabilidades. Até onde se sabe, segundo a Armis, não há indicação de que as vulnerabilidades do TLStorm 2.0 tenham sido exploradas.

Veja isso
Falha expôs mais de 20 milhões de no-breaks APC Smart-UPS
No-breaks online estão em perigo, alerta a CISA

CVEs relacionados a dispositivos Aruba:

  • CVE-2022-23677 (CVSS 9.0) – Uso incorreto do NanoSSL em múltiplas interfaces (RCE)
  • CVE-2022-23676 (CVSS 9.1) – vulnerabilidades de corrupção de memória do cliente RADIUS

Dispositivos da Aruba afetados pelo TLStorm 2.0:

  • Aruba 5400R Series
  • Aruba 3810 Series
  • Aruba 2920 Series
  • Aruba 2930F Series
  • Aruba 2930M Series
  • Aruba 2530 Series
  • Aruba 2540 Series

CVEs relacionados a dispositivos Avaya:

  • CVE-2022-29860 (CVSS 9.8) – TLS reassembly heap overflow
  • CVE-2022-29861 (CVSS 9.8) – HTTP header parsing stack overflow
  • HTTP POST request handling heap overflow

Dispositivos da Avaya afetados:

  • ERS3500 Series
  • ERS3600 Series
  • ERS4900 Series
  • ERS5900 Series

A causa dessas vulnerabilidades foi o uso indevido do NanoSSL, uma biblioteca TLS popular da Mocana. Usando a base de conhecimento da Armis, os pesquisadores identificaram dezenas de dispositivos usando a biblioteca Mocana NanoSSL. A nova pesquisa com o TLStorm 2.0 mostra vulnerabilidades que podem permitir a um invasor assumir o controle total sobre switches de rede usados ​​em aeroportos, hospitais, hotéis e outras organizações em todo o mundo. 

As vulnerabilidades permitem

  • Quebra de segmentação de rede, permitindo movimento lateral para dispositivos adicionais alterando o comportamento do switch
  • Exfiltração de dados do tráfego de rede corporativa ou informações confidenciais da rede interna para a Internet
  • Bypass dos protocolos de login (fuga de portal cativo)

Compartilhar: