Aruba soluciona fallas críticas de omisión de autenticación y RCE en EdgeConnect

Iniciado por Dragora, Octubre 12, 2022, 08:48:24 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Aruba ha lanzado actualizaciones de seguridad para EdgeConnect Enterprise Orchestrator, que abordan múltiples vulnerabilidades de gravedad crítica que permiten a los atacantes remotos comprometer el host.

Aruba EdgeConnect Orchestrator es una solución de administración de WAN ampliamente utilizada que ofrece a los usuarios empresariales funciones de optimización, administración, automatización y visibilidad y monitoreo en tiempo real.

Las fallas críticas y fáciles de explotar en este producto presentan riesgos para los sistemas y las redes, por lo que la aplicación de las actualizaciones de seguridad disponibles debe ser una prioridad para los administradores.

Las vulnerabilidades corregidas en el último parche de Aruba son las siguientes:

CVE-2022-37913 y CVE-2022-37914 (CVSS v3.1 – 9.8 ): falla de omisión de autenticación en la interfaz de administración basada en web de EdgeConnect Orchestrator, lo que permite que un atacante remoto no autenticado omita la autenticación.

La explotación exitosa de esta falla lleva a un atacante a elevar sus privilegios a administrador sin credenciales, abriendo el camino para el compromiso completo del host.

CVE-2022-37915 (CVSS v3.1 – 9.8 ): falla en la interfaz de administración basada en web de EdgeConnect Orchestrator, lo que permite la ejecución de comandos arbitrarios en el host subyacente y lleva a un compromiso completo del sistema.

Las versiones que abordan los graves problemas de seguridad son las siguientes:

Aruba EdgeConnect Enterprise Orchestrator 9.2.0.40405 y superior
Aruba EdgeConnect Enterprise Orchestrator 9.1.3.40197 y superior
Aruba EdgeConnect Enterprise Orchestrator 9.0.7.40110 y superior
Aruba EdgeConnect Enterprise Orchestrator 8.10.23.40015 y superior

Las versiones anteriores no son compatibles con el proveedor y no recibirán una actualización de seguridad para las vulnerabilidades anteriores. Por lo tanto, se recomienda a los usuarios de versiones anteriores que actualicen a una versión más nueva del producto lo antes posible.

Una solución proporcionada por el proveedor en el aviso de seguridad  es restringir la CLI del producto y las interfaces de administración basadas en web a un segmento de capa 2/VLAN dedicado o establecer políticas de firewall a la capa 3 y superior.

Aruba ha señalado que, a partir de hoy, no ha detectado la explotación activa de las fallas mencionadas y no ha visto discusiones o explotaciones de prueba de concepto que se dirijan a las vulnerabilidades.

Sin embargo, considerando la criticidad de las fallas y la amplia implementación de EdgeConnect en entornos valiosos, es seguro sugerir que los atacantes intentarán crear explotaciones para las vulnerabilidades.

Incluso sin un exploit de PoC para usar en los ataques, los piratas informáticos suelen  comenzar a escanear a los pocos minutos de la revelación de la falla para compilar listas con objetivos explotables para uso o venta en el futuro.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta