Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Hardware & Software Alert! Sicherheitsupdates: Angreifer können Access Points von Aruba übernehmen

Aufgrund mehrerer Sicherheitslücken können Angreifer Schadcode auf Aruba Access Points schieben und ausführen. Das führt in der Regel dazu, dass Geräte als vollständig kompromittiert gelten. Sicherheitsupdates sind verfügbar.

Updates nicht für alle System-Versionen​

In einer Warnmeldung schreibt der Hersteller, dass ausschließlich Geräte mit ArubaOS 10 oder InstantOS bedroht sind. Admins sollten sicherstellen, dass die folgenden gegen die Attacken abgesicherten Ausgaben installiert sind:

  • ArubaOS 10.4.0.2
  • InstantOS 6.4.4.8-4.2.4.22
  • InstantOS 6.5.4.25
  • InstantOS 8.6.0.21
  • InstantOS8.10.0.7
  • InstantOS 8.11.1.1
Zu beachten ist, dass für einige in der Meldung aufgelisteten Versionen der Support bereits ausgelaufen ist und es keine Sicherheitsupdates mehr gibt. Damit ausgestattete Geräte bleiben also verwundbar und sollten, wenn kein Software-Upgrade möglich ist, möglichst bald ersetzt werden.

Die Schwachstellen​

Drei Sicherheitslücken (CVE-2023-35980, CVE-2023-35981, CVE-2023-35982) gelten als „kritisch“. An diesen Stellen können Angreifer mit dem Versenden von präparierten Pakten am Access Point Management Protocol PAPI ansetzen. Das löst einen Speicherfehler aus (Buffer overflow), worüber Schadcode auf Systeme gelangt.


Eine weitere Lücke (CVE-2022-25667 „hoch“) betrifft den Kernel. Hier können Angreifer nach einer erfolgreichen Attacke auf eigentlich abgeschottete Informationen zugreifen. Wie das im Detail funktionieren könnten, ist derzeit nicht bekannt.

Aruba gibt an, dass sie aktuell keine Hinweise darauf haben, dass Angreifer eine der geschilderten Sicherheitslücken ausnutzen. Dennoch sollten Admins die verfügbaren Sicherheitspatches zügig installieren.
Quelle: heise
 
Zurück
Oben