18244236404

HPE、Extreme Networks 致力于解决广泛使用的网络交换机中的五个漏洞

Admin 444 2022-05-10 12:28

Hewlett Packard Enterprise (HPE) 和 Extreme Networks 正在修复影响全球企业、学校、医院、政府机构和其他组织使用的多种 Aruba 和 Avaya 网络交换机型号的五个漏洞。


这些设备是基础设施的关键部分,可以跨网络连接个人计算机服务器、打印机、相机和其他设备。安全公司 Armis 工程研究负责人 Barak Hadad 表示,这些漏洞可能让攻击者侵入多台机器并可能泄露数据。


Hadad周二报道称,这些漏洞(将 TLStorm 2.0 标记为一个组)源于 NanoSSL 的问题,NanoSSL 是一个流行的网络安全协议库,称为传输层安全性。


“利用这些远程代码执行漏洞可能导致网络分段中断,通过改变交换机的行为、企业网络流量的数据泄露或从内部网络到互联网的敏感信息允许横向移动到其他设备 [和]俘虏门户逃脱,”哈达德写道。


Aruba 归 Hewlett Packard Enterprise 所有,Avaya 归 Extreme Networks 所有。两家公司的网络交换机都使用 NanoSSL。 


Avaya 的 ERS3500 系列、ERS3600 系列、ERS4900 系列和 ERS5900 系列均受此漏洞影响。Aruba 的 5400R 系列、3810 系列、2920 系列、2930F 系列、2930M 系列、2530 系列和 2540 系列也受到影响。


Extreme Networks 表示已发布 固件更新以解决这些漏洞。


Hadad 指出,没有迹象表明这些漏洞已被利用。


HPE 发言人 Adam Bauer 告诉 The Record,HPE 已经意识到这个问题,并且正在“进行固件更新以解决它”。


“在此期间,我们建议使用受影响产品的客户实施防火墙控制以保护自己,”鲍尔说。


“我们不知道有任何涉及 Aruba 客户的漏洞利用。”


Hadad 列出了两种不同的攻击场景。一种方法是利用这些漏洞来利用强制门户,这些门户允许访问 Internet 或内部公司网络。


“使用 TLStorm 2.0 漏洞,攻击者可以滥用强制门户并通过交换机远程执行代码,而无需进行身份验证。一旦攻击者控制了交换机,他就可以完全禁用强制门户并自由连接到公司网络,”他说。


第二种情况涉及使用漏洞来破坏网络分段,这限制了某些用户的移动方式。例如,来宾用户和企业用户可能仅限于单独的虚拟局域网。


“利用 TLSStorm 2.0 漏洞,攻击者能够控制核心交换机并从访客虚拟局域网转移到企业虚拟局域网,”Hadad 指出。


研究表明,“仅网络分段已不足以作为一种安全措施,”他说。


【公司名称】四川旭辉星创科技有限公司

【代理级别】成都惠普HPE服务器工作站总代理

【销售经理】熊经理

【联系方式】座机:028-85596747    手机:18244236404

【公司地址】成都市人民南路4段 桐梓林 商鼎国际2号楼1单元1913

联系我们
您好,咨询客服了解更多促销产品
售前优惠在线咨询
QQ咨询
微信咨询
售前优惠电话咨询专线:
18244236404
售后电话咨询专线:
028-85596747

请用微信扫描二维码

4.794518s