HPE Aruba Networking ออกแพตช์แก้ไขช่องโหว่ระดับ Critical บน Access Points ที่อาจถูกใช้โจมตีแบบ Remote Code Execution โดยไม่ต้องยืนยันตัวตน

HPE Aruba Networking ได้ออกแพตช์แก้ไขช่องโหว่ความปลอดภัยระดับ Critical จำนวน 3 รายการบน Command Line Interface (CLI) ของ Aruba Access Points ช่องโหว่เหล่านี้ประกอบด้วย CVE-2024-42505, CVE-2024-42506 และ CVE-2024-42507 ซึ่งอาจถูกใช้โดยผู้โจมตีที่ไม่ได้รับอนุญาตเพื่อทำ Remote Code Execution บนอุปกรณ์ที่มีช่องโหว่ โดยช่องโหว่ดังกล่าวสามารถถูกโจมตีได้โดยการส่ง packet ที่ถูกออกแบบมาเป็นพิเศษไปยัง UDP port 8211 ของ PAPI (Aruba Access Point management protocol)
เวอร์ชันที่ได้รับผลกระทบมีดังนี้:
- AOS-10.6.x.x: 10.6.0.2 และเก่ากว่า
- AOS-10.4.x.x: 10.4.1.3 และเก่ากว่า
- Instant AOS-8.12.x.x: 8.12.0.1 และเก่ากว่า
- Instant AOS-8.10.x.x: 8.10.0.13 และเก่ากว่า
HPE Aruba แนะนำให้ผู้ดูแลระบบทำการติดตั้งอัปเดตความปลอดภัยล่าสุดโดยเร็วที่สุดเพื่อป้องกันการโจมตีที่อาจเกิดขึ้น นอกจากนี้ บริษัทยังได้เสนอวิธีแก้ไขชั่วคราวสำหรับอุปกรณ์ที่ยังไม่ได้รับการแพตช์ โดยแนะนำให้เปิดใช้งาน “cluster-security” สำหรับ Instant AOS-8.x และบล็อกการเข้าถึง UDP port 8211 จากเครือข่ายที่ไม่น่าเชื่อถือสำหรับ AOS-10