Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.

Publicerad - Sårbarhet, Aruba, Avaya

Kritiska sårbarheter i switchar från Aruba och Avaya

Kritiska sårbarheter har upptäckts i switchar från Aruba och Avaya. Sårbarheterna kan utnyttjas utan autentisering för att fjärrköra kod i sårbara system. [1, 2]

Sårbarheterna har fått samlingsnamnet TLStorm 2.0 [3] och fått CVSS-klassning mellan 9,0 och 9,8 av 10. Om de utnyttjas kan de orsaka problem med nätverkssegmentering, som kan medföra att en angripare kan ändra inställningar i switchens funktionalitet. De kan även möjliggöra exfiltrering av data ur nätverkstrafik och/eller känslig information från det interna nätverket till internet, samt kringgående av autentiseringsfunktionalitet.

Sårbarheterna i Aruba har fått numreringen CVE-2022-23677 (CVSS-klassning 9,0) samt CVE-2022-23676 (CVSS-klassning 9,1) och de i Avayas produkter CVE-2022-29860 (CVSS-klassning 9,8) och CVE-2022-29861 (CVSS-klassning 9,8). Tidigare sårbarheter i TLS-biblioteket NanoSSL [4] ligger bakom.

Både Aruba och Avaya har publicerat uppdateringar som lagar sårbarheterna.

Påverkade produkter

Sårbarheterna påverkar följande produkter:

    Arubas produktserier 5400R, 3810, 2920, 2930F, 2930M, 2530 och 2540

    Avayas produktserier ERS3500, ERS3600, ERS4900 och ERS5900

Rekommendationer

CERT-SE rekommenderar användare att uppdatera sina system så snart som möjligt.

Källor

[1] https://asp.arubanetworks.com/
[2] https://extremeportal.force.com/ExtrSupportHome
[3] https://www.armis.com/research/tlstorm/
[4] https://www.armis.com/blog/tlstorm-2-nanossl-tls-library-misuse-leads-to-vulnerabilities-in-common-switches/