HPE обнаружила критические уязвимости в беспроводных точках доступа Aruba Instant On

CyberSecureFox 🦊

Компания Hewlett-Packard Enterprise выпустила экстренное предупреждение о критических уязвимостях безопасности в популярных беспроводных точках доступа Aruba Instant On. Обнаруженные проблемы создают серьезные риски для корпоративных сетей малого и среднего бизнеса по всему миру.

Детали критической уязвимости CVE-2025-37103

Наиболее опасная из выявленных уязвимостей получила идентификатор CVE-2025-37103 и максимальный рейтинг критичности 9,8 балла по шкале CVSS. Проблема заключается в наличии жестко закодированных учетных данных в прошивке устройств, что позволяет злоумышленникам полностью обходить стандартные механизмы аутентификации.

Уязвимость затрагивает все точки доступа Aruba Instant On, работающие под управлением прошивки версии 3.2.0.1 и более ранних версий. Важно отметить, что коммутаторы линейки Instant On не подвержены данной угрозе.

Механизм эксплуатации уязвимости

Злоумышленники, обладающие знанием о существовании жестко закодированных учетных данных, могут получить полный административный доступ к веб-интерфейсу устройства без необходимости знать легитимные пароли. Это открывает широкие возможности для компрометации сетевой инфраструктуры.

Потенциальные последствия успешной атаки

Получив административные привилегии, киберпреступники могут реализовать множество деструктивных сценариев. Среди наиболее опасных последствий эксперты выделяют возможность полной перенастройки параметров безопасности, установки скрытых бэкдоров для долговременного присутствия в системе, а также организации скрытого мониторинга сетевого трафика.

Особую тревогу вызывает потенциал для осуществления атак бокового перемещения, когда скомпрометированная точка доступа становится плацдармом для проникновения в другие сегменты корпоративной сети.

Дополнительная уязвимость CVE-2025-37102

Помимо основной проблемы, специалисты HPE выявили вторую критическую уязвимость — CVE-2025-37102. Данная проблема связана с возможностью инъекции команд через интерфейс командной строки устройства.

Особую опасность представляет возможность комбинирования обеих уязвимостей. Злоумышленники могут использовать CVE-2025-37103 для получения административного доступа, а затем эксплуатировать CVE-2025-37102 для внедрения произвольных команд и закрепления в скомпрометированной системе.

Рекомендации по устранению угроз

Инженеры HPE настоятельно рекомендуют владельцам уязвимых устройств немедленно обновить прошивку до версии 3.2.1.0 или более поздней. В обновленной прошивке обе критические уязвимости полностью устранены.

Компания подчеркивает, что альтернативные методы защиты или временные обходные решения для данных уязвимостей не существуют. Единственным эффективным способом защиты является установка исправленной версии прошивки.

Практические шаги по обеспечению безопасности

Администраторам рекомендуется провести аудит всех развернутых точек доступа Aruba Instant On, определить версии установленной прошивки и составить план экстренного обновления. Особое внимание следует уделить устройствам, имеющим прямой доступ к интернету или расположенным в публично доступных зонах.

Обнаружение критических уязвимостей в популярных корпоративных устройствах подчеркивает важность регулярного мониторинга безопасности сетевой инфраструктуры. Своевременное применение обновлений безопасности и постоянная оценка рисков остаются ключевыми элементами эффективной стратегии кибербезопасности для организаций любого масштаба.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.