Aruba Networks, bazı ürünlerinde bulunan altı kritik güvenlik açığı için bir düzeltme yayınladı ve şimdi kullanıcıları yamayı hemen uygulamaya ve siber suçlular tarafından hedef alınmaktan kaçınmaya çağırıyor.
Tüm güvenlik açıklarının önem derecesi 9,8’dir ve bu da onlara “kritik” derecesi verir.
Şirkete göre bu güvenlik açıkları, kötü niyetli üçüncü taraflara yükseltilmiş ayrıcalıklar ve uzaktan rasgele kod çalıştırma yeteneği sağlamak için kötüye kullanılabilir.
Yamalar ve sürümler
Yama uygulanan güvenlik açıkları şunlardır: CVE-2023-22747, CVE-2023-22748, CVE-2023-22749 ve CVE-2023-22750, CVE-2023-22751 ve CVE-2023-22752. Siber güvenlik araştırmacısı Erik de Jong tarafından şu Aruba ürünlerinde keşfedildi: ArubaOS 8.6.0.19 ve altı, ArubaOS 8.10.0.4 ve altı, ArubaOS 10.3.1.0 ve altı, SD-WAN 8.7.0.0-2.3.0.8 ve altı.
Uç noktalarını koruduklarından emin olmak için (yeni sekmede açılır) yamalı ve güvenli, kullanıcılar ürünleri şu sürümlere güncellemelidir: ArubaOS 8.10.0.5 ve üstü, ArubaOS 8.11.0.0 ve üstü, ArubaOS 10.3.1.1 ve üstü ve SD-WAN 8.7.0.0-2.3.0.9 ve üstü.
Kullanıcılar ayrıca bazı ürünlerin kullanım ömrünün sonuna geldiğini ve bu nedenle güncellemeleri alamayacaklarını unutmamalıdır: ArubaOS 6.5.4.x, ArubaOS 8.7.xx, ArubaOS 8.8.xx, ArubaOS 8.9.xx ve SD-WAN 8.6.0.4-2.2.xx
Kullanıcılara, henüz kullanım ömrünü tamamlamamış ve güncelleme alan yazılımları kullanmaları önerilir.
BleepingComputer’ın bildirdiğine göre, herhangi bir nedenle yamayı uygulayamayanlar, geçerli bir geçici çözüm olduğu söylenen varsayılan olmayan bir anahtar kullanarak “Gelişmiş PAPI Güvenliği” modunu etkinleştirebilir. Bununla birlikte, Aruba’nın en son düzeltmesi, 15 yüksek önem dereceli ve sekiz orta dereceli kusuru daha giderir, bu nedenle düzeltmenin uygulanması yine de şiddetle tavsiye edilir.
Aruba, şu anda bu kusurların kötüye kullanıldığına dair bir kanıt olmadığını, ancak kullanıcıların tetikte olması gerektiğini söyledi.
Aracılığıyla: BleepingBilgisayar (yeni sekmede açılır)