Критични уязвимости в милиони суичове на Aruba и Avaya

blickpixel, PixaBay.com

Критични уязвимости в милиони суичове на Aruba и Avaya

Александър Главчев
213 прочитания

© blickpixel, PixaBay.com


Пет критични уязвимости, даващи възможност за дистанционното изпълнение на код, в милиони мрежови устройства на Aruba и Avaya могат да бъдат използвани от киберпрестъпници, за да поемат пълен контрол над мрежовите комутатори. Такива продукти често се използват в летища, болници и хотели според изследователи на компанията за ИТ сигурност Armis.

От там са открили грешките, наречени с общото име TLStorm 2.0, и произтичат от уязвимости в NanoSSL, TLS библиотеки, разработени от американската компания Mocana, които се използват в мрежовото оборудване.

Според Armis уязвимостите засягат около 10 милиона устройства на HPE Aruba и Avaya на Extreme Networks и имат оценки за сериозност, вариращи от 9,0 до 9,8 от 10. Те могат да бъдат използвани за промяна поведението на суичове, потенциална кражба на корпоративни данни др.

Изследователите по сигурността не са попаднали на информация за използване на уязвимостите и са работили бързо и с двата доставчика за разработване софтуерни корекции.

TLStorm 2.0, както си личи от името, идват след откриването и корекцията на TLStorm: три критични уязвимости, за които се твърди, че засягат милиони продукти на Schneider Electric APC Smart-UPS. Armis публично разкри тази информация миналия месец. В допълнение към обичайните зловредни дейности като извличане на чувствителни данни от свързани устройства или внедряване на хакерски инструменти в мрежите използването на TLStorm на UPS-и може да се използва и за прекъсване на захранването.

Устройствата на Aruba, засегнати от TLStorm 2.0, включват мрежовите устройства от сериите: 5400R, 3810, 2920, 2930F, 2930M, 2530, 2540. Организациите, които използват такива продукти, са съветвани незабавно да приложат вече наличната софтуерна актуализация.

Устройствата Avaya, засегнати от TLStorm 2.0, пък включват сериите: ERS3500, ERS3600, ERS4900, ERS5900. Организациите могат да проверят страницата със съвети за сигурност на Extreme Networks за повече информация.

Пет критични уязвимости, даващи възможност за дистанционното изпълнение на код, в милиони мрежови устройства на Aruba и Avaya могат да бъдат използвани от киберпрестъпници, за да поемат пълен контрол над мрежовите комутатори. Такива продукти често се използват в летища, болници и хотели според изследователи на компанията за ИТ сигурност Armis.

От там са открили грешките, наречени с общото име TLStorm 2.0, и произтичат от уязвимости в NanoSSL, TLS библиотеки, разработени от американската компания Mocana, които се използват в мрежовото оборудване.

С използването на сайта вие приемате, че използваме „бисквитки" за подобряване на преживяването, персонализиране на съдържанието и рекламите, и анализиране на трафика. Вижте нашата политика за бисквитките и декларацията за поверителност. ОК