解决了六个HPE Aruba网络接入点漏洞

惠普企业发布安全更新,修复 Aruba 网络接入点的漏洞

关键要点

惠普企业针对 Aruba 网络接入点的六个安全漏洞发布了更新。包含两个关键的未授权命令注入漏洞 CVE202442509 和 CVE202447460,可能导致任意代码执行。尽管没有证据表明正在被恶意利用,Arctic Wolf 研究人员仍建议尽快修补这些严重漏洞。其他修复还包括高危的远程命令执行漏洞及多个文件创建和路径遍历问题。

惠普企业Hewlett Packard Enterprise已发布安全更新,以修复其 Aruba 网络接入点产品中的六个安全漏洞。其中,CLI 服务中存在的两个关键未授权命令注入漏洞,分别被追踪为 CVE202442509 和 CVE202447460,可能会被利用进行任意代码执行,具体内容可参阅 黑客新闻。

Arctic Wolf 研究人员尽管未发现有证据表明这些漏洞正在被积极利用,但仍建议立即对受影响的 Aruba 网络产品进行补丁修补。这些受影响的产品包括 AOS104xx:10414及以下版本,以及 Instant AOS812xx:81202 及以下版本和 Instant AOS810xx:810013 及以下版本。Arctic Wolf 表示:“T威胁行为者可能会尝试逆向工程补丁,以便在不久的将来利用未打补丁的系统。”

解决了六个HPE Aruba网络接入点漏洞

此外,HPE 还解决了高风险的 Instant AOS8 和 AOS10 的远程命令执行漏洞,追踪编号为 CVE202447461,以及一对高风险的任意文件创建漏洞,追踪编号为 CVE202447462 和 CVE202447463,另外还有一个中等危害的认证路径遍历问题,追踪编号为 CVE202447464。

下载加速器漏洞描述漏洞编号严重性未授权命令注入漏洞CVE202442509关键未授权命令注入漏洞CVE202447460关键远程命令执行漏洞CVE202447461高危任意文件创建漏洞CVE202447462高危任意文件创建漏洞CVE202447463高危认证路径遍历问题CVE202447464中等

在信息安全日益重要的当今,及时更新和关闭潜在的安全漏洞是保护网络环境安全的关键。企业用户应尽快评估和更新其网络设备,以防范可能的安全威胁。

浏览器扩展程序被用于隐秘的电子邮件窃取 媒体
< 上一篇

评论