Beveiligingsadvies NCSC-2024-0325 [1.00] [M/H] Kwetsbaarheden verholpen in Aruba Networks ArubaOS en InstantOS
Informatie over Kwetsbaarheden in Aruba Networks ArubaOS en InstantOS
Aruba Networks heeft recentelijk verscheidene beveiligingskwetsbaarheden in hun ArubaOS en InstantOS producten verholpen. Deze kwetsbaarheden kunnen door kwaadwillenden worden misbruikt voor doeleinden zoals het veroorzaken van een Denial-of-Service (DoS) of het uitvoeren van willekeurige code op een aangetast systeem. Dit artikel biedt een gedetailleerde beschouwing van de kwetsbaarheden, de mogelijk daaraan verbonden risico’s, en de stappen die u kunt nemen om uw systemen te beschermen.
Kernpunten van het Beveiligingsadvies
- Publicatie: Vandaag
- Kans op Misbruik: Medium
- Schadepotentieel: Hoog
- Advies ID: NCSC-2024-0325
Beschrijving van de Kwetsbaarheden
De kwetsbaarheden betreffen onder meer:
- Improper Neutralization of Special Elements used in an OS Command (‘OS Command Injection’): Onjuiste neutralisatie van speciale elementen die in een OS-commando worden gebruikt.
- Truncation of Security-relevant Information: Truncatie van voor de beveiliging relevante informatie.
Een kwaadwillende kan deze kwetsbaarheden uitbuiten door toegang te krijgen tot de PAPI-poort of de SSH-poort. Onder normale omstandigheden zijn deze poorten echter niet publiek toegankelijk.
Platforms, Producten en Versies
Platforms:
- ArubaOS-CX
Producten:
- HPE Aruba InstantOS
Om te bepalen of u getroffen bent, kunt u de geïnstalleerde versies van ArubaOS en InstantOS controleren en vergelijken met de adviezen.
Oplossingen
Aruba Networks heeft updates uitgebracht voor ArubaOS en InstantOS die de genoemde kwetsbaarheden adresseren. Het is sterk aanbevolen om deze updates zo spoedig mogelijk te installeren. Voor meer details en toegang tot de updates kunt u onderstaande link raadplegen:
CVE-Identificaties
De kwetsbaarheden zijn geregistreerd onder de volgende CVE (Common Vulnerabilities and Exposures) identifiers:
- CVE-2023-48795
- CVE-2023-51385
- CVE-2024-42393
- CVE-2024-42394
- CVE-2024-42395
- CVE-2024-42396
- CVE-2024-42397
- CVE-2024-42398
- CVE-2024-42399
- CVE-2024-42400
Raadpleegbare Materialen
De veiligheidsadvisories zijn beschikbaar in verschillende formaten voor uw gemak:
Bij het gebruik van deze security advisory, gaat u akkoord met de volgende voorwaarden. Ondanks de zorgvuldige samenstelling, kunnen volledigheid, juistheid of actualiteit niet gegarandeerd worden. De informatie is bedoeld voor algemene informatiedoeleinden en professionele partijen. NCSC en de Staat zijn niet aansprakelijk voor enige schade voortvloeiend uit het gebruik van dit beveiligingsadvies. Nederlands recht is van toepassing, en geschillen worden voorgelegd aan de bevoegde rechter in Den Haag.
Door op de hoogte te blijven van dergelijke advisories en proactief te handelen, kunt u de beveiliging van uw systemen aanzienlijk verbeteren en mogelijke bedreigingen afweren.
Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.
Mitigerende maatregel beschikbaar op advisories.ncsc.nl
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----