Aruba Networks ha publicado una solución para seis vulnerabilidades críticas encontradas en varios de sus productos y ahora insta a los usuarios a aplicar el parche de inmediato y evitar ser atacados por ciberdelincuentes.
Todas las vulnerabilidades tienen una puntuación de gravedad de 9,8, lo que les da la calificación de «críticas».
Según la compañía, se puede abusar de estas vulnerabilidades para otorgar privilegios elevados a terceros malintencionados y la capacidad de ejecutar código arbitrario de forma remota.
Parches y versiones
Las vulnerabilidades que se parchearon son: CVE-2023-22747, CVE-2023-22748, CVE-2023-22749 y CVE-2023-22750, CVE-2023-22751 y CVE-2023-22752. Fueron descubiertos por el investigador de ciberseguridad Erik de Jong, en estos productos Aruba: ArubaOS 8.6.0.19 y versiones anteriores, ArubaOS 8.10.0.4 y versiones anteriores, ArubaOS 10.3.1.0 y versiones anteriores, SD-WAN 8.7.0.0-2.3.0.8 y versiones anteriores.
Para asegurarse de que mantienen sus puntos finales (se abre en una pestaña nueva) parcheados y protegidos, los usuarios deben actualizar los productos a estas versiones: ArubaOS 8.10.0.5 y superior, ArubaOS 8.11.0.0 y superior, ArubaOS 10.3.1.1 y superior, y SD-WAN 8.7.0.0-2.3.0.9 y superior.
Los usuarios también deben tener en cuenta que algunos de los productos llegaron al final de su vida útil y, como tal, no recibirán las actualizaciones: ArubaOS 6.5.4.x, ArubaOS 8.7.xx, ArubaOS 8.8.xx, ArubaOS 8.9.xx y SD-WAN 8.6.0.4-2.2.xx
Se recomienda a los usuarios que utilicen el software que aún no ha llegado al final de su vida útil y recibe actualizaciones.
Aquellos que no pueden aplicar el parche por cualquier motivo pueden habilitar el modo «Seguridad PAPI mejorada» usando una clave no predeterminada, que se dice que es una solución válida, informó BleepingComputer. Sin embargo, la corrección más reciente de Aruba soluciona otras 15 fallas de gravedad alta y ocho de gravedad media, por lo que se recomienda aplicar la corrección.
Aruba dijo que no hay evidencia de que se abuse de estas fallas en este momento, pero los usuarios deben estar en guardia.
Vía: BleepingComputer (se abre en una pestaña nueva)