Aruba, EdgeConnect'te kritik RCE ve Auth baypas kusurlarını düzeltir

3 yıl önce

Aruba, EdgeConnect Enterprise Orchestrator için güvenlik güncellemeleri yayınladı ve uzak saldırganların ana bilgisayardan ödün vermesini sağlayan birden fazla kritik ciddiyet güvenlik açığı ele aldı.

Aruba EdgeConnect Orchestrator, kurumsal kullanıcılar optimizasyonu, yönetim, otomasyon ve gerçek zamanlı görünürlük ve izleme özellikleri sunan yaygın olarak kullanılan bir WAN yönetim çözümüdür.

Bu üründeki kritik ve kolayca yararlanabilir kusurlar sistemler ve ağlar için riskler getirir, bu nedenle mevcut güvenlik güncellemelerinin uygulanması yöneticiler için bir öncelik olmalıdır.

En son Aruba yamasında sabitlenen güvenlik açıkları şunlardır:

CVE-2022-37913 ve CVE-2022-37914 (CVSS v3.1-9.8): EdgeConnect Orkestratörünün web tabanlı yönetim arayüzünde kimlik doğrulama baypas kusuru, kimlik doğrulamasını atlamak için kimlik doğrulanmamış, uzak saldırganın izin vermesini sağlar.

Bu kusurun başarılı bir şekilde kullanılması, bir saldırganın ayrıcalıklarını kimlik bilgileri olmadan yöneticiye yükseltmesine yol açarak, ev sahibi uzlaşmayı tamamlama yolunu açar.

CVE-2022-37915 (CVSS v3.1-9.8): EdgeConnect Orchestrator'ın web tabanlı yönetim arayüzünde kusur, temel ana bilgisayarda keyfi komut yürütmeye izin verir ve tam sistem uzlaşmasına yol açar.

Şiddetli güvenlik sorunlarını ele alan sürümler şunlardır:

Eski sürümler satıcı tarafından desteklenmez ve yukarıdaki güvenlik açıkları için bir güvenlik güncellemesi almaz. Bu nedenle, eski sürümlerin kullanıcılarına en kısa sürede daha yeni bir ürün sürümüne yükseltmeleri tavsiye edilir.

Satıcı tarafından Güvenlik Danışmanlığı'nda sağlanan bir çözüm, ürünün CLI ve Web tabanlı yönetim arayüzlerini özel bir katman 2 segmenti/VLAN ile sınırlamak veya güvenlik duvarı politikalarını katman 3 ve üstüne ayarlamaktır.

Aruba, bugün itibariyle, söz konusu kusurların aktif olarak sömürülmesini tespit etmediğini ve güvenlik açıklarını hedefleyen kavram sömürülerinin tartışılması veya kanıtı görmediğini kaydetti.

Bununla birlikte, kusurların kritikliği ve değerli ortamlarda EdgeConnect'in geniş bir şekilde konuşlandırılması göz önüne alındığında, saldırganların güvenlik açıkları için istismarlar oluşturmaya çalışacağını öne sürmek güvenlidir.

Saldırılarda kullanmak için bir POC istismarı olmasa bile, bilgisayar korsanları, gelecekteki kullanım veya satış için sömürülebilir hedeflerle listeleri derlemek için kusur açıklamasından birkaç dakika sonra taramalara başlar.

Kritik VM2 Koşusu, saldırganların kum havuzunun dışında kod çalıştırmasına izin verir

Zimbra İşbirliği Süitinde Satılmamış RCE Bug'dan yararlanan bilgisayar korsanları

CISA: Bilgisayar korsanları saldırılarda kritik Bitbucket Sunucu Kusurundan yararlanıyor

Github'da Satılık Sahte Microsoft Exchange Proxynotshell istismarları

Yeni saldırı artışını hedefleyen eleştirel magento güvenlik açığı

Kaynak: Bleeping Computer

More Posts