Los errores críticos de TLStorm 2.0 afectan a los conmutadores de red Aruba y Avaya ampliamente utilizados


Los investigadores de seguridad cibernética han detallado hasta cinco fallas de seguridad graves en la implementación del protocolo TLS en varios modelos de conmutadores de red de Aruba y Avaya que podrían utilizarse para obtener acceso remoto a redes empresariales y robar información valiosa.

Los hallazgos siguen a la divulgación de marzo de TLStorm, un conjunto de tres fallas críticas en los dispositivos APC Smart-UPS que podrían permitir que un atacante tome el control y, peor aún, dañe físicamente los dispositivos.

La firma de seguridad de IoT Armis, que descubrió las deficiencias, señaló que las fallas de diseño se remontan a una fuente común: un mal uso de NanoSSLuna suite de desarrolladores de SSL basada en estándares de Mocana, una subsidiaria de DigiCert.

La seguridad cibernética

El nuevo conjunto de fallas, denominado TLStormenta 2.0hace que los conmutadores de red de Aruba y Avaya sean vulnerables a las vulnerabilidades de ejecución remota de código, lo que permite que un adversario controle los dispositivos, se mueva lateralmente a través de la red y exfiltre datos confidenciales.

Los dispositivos afectados incluyen Avaya ERS3500 Series, ERS3600 Series, ERS4900 Series y ERS5900 Series, así como Aruba 5400R Series, 3810 Series, 2920 Series, 2930F Series, 2930M Series, 2530 Series y 2540 Series.

Armis atribuyó las fallas a un “caso límite”, la falta de cumplimiento de las pautas relacionadas con la biblioteca NanoSSL que podría resultar en la ejecución remota de código. La lista de errores de ejecución remota de código es la siguiente:

  • CVE-2022-23676 (Puntuación CVSS: 9.1) – Dos vulnerabilidades de corrupción de memoria en el RADIO implementación del cliente de los conmutadores Aruba
  • CVE-2022-23677 (Puntuación CVSS: 9,0) – Uso indebido de NanoSSL en múltiples interfaces en conmutadores Aruba
  • CVE-2022-29860 (Puntuación CVSS: 9,8) – Vulnerabilidad de desbordamiento de almacenamiento dinámico en el reensamblaje de TLS en conmutadores de Avaya
  • CVE-2022-29861 (Puntuación CVSS: 9,8) – Vulnerabilidad de desbordamiento de pila de análisis de encabezado HTTP en conmutadores de Avaya
  • Vulnerabilidad de desbordamiento de montón en el manejo de solicitudes HTTP POST en una línea de productos Avaya descontinuada (sin CVE)

“Estos resultados de la investigación son significativos, ya que destacan que la infraestructura de la red en sí está en riesgo y es explotable por los atacantes, lo que significa que la segmentación de la red por sí sola ya no es suficiente como medida de seguridad”, dijo Barak Hadad, jefe de investigación en ingeniería de Armis.

Se recomienda encarecidamente a las organizaciones que implementen dispositivos Avaya y Aruba afectados que apliquen los parches para mitigar cualquier posible intento de explotación.



ttn-es-57