Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

Aruba製アクセスポイントに深刻な脆弱性 - 更新や回避策を

Hewlett Packard Enterprise傘下のAruba Networksが提供するアクセスポイントに深刻な脆弱性が明らかとなった。アップデートなど対策を講じるよう求めている。

「ArubaOS 10.3.1.0」や「Aruba InstantOS 8.10.0.4」「同8.6.0.19」「同6.5.4.23」「同6.4.4.8-4.2.4.20」および以前のバージョンが稼働する同社アクセスポイントにおいてあわせて13件の脆弱性が明らかとなったもの。

なかでも「PAPIプロトコル」の処理に明らかとなった8件の脆弱性「CVE-2023-22779}「CVE-2023-22780」「CVE-2023-22781」「CVE-2023-22782」「CVE-2023-22783」「CVE-2023-22784」「CVE-2023-22785」「CVE-2023-22786」については、今回判明した脆弱性のなかでも影響が大きいという。

バッファオーバーフローの脆弱性で、UDP 8211番ポートへ細工したパケットを送信することで、認証なしにリモートよりOSの特権ユーザーとしてコードを実行することが可能になるという。

共通脆弱性評価システム「CVSSv3.1」のベーススコアを「9.8」、重要度をもっとも高い「クリティカル(Critical)」と評価している。このほか、重要度が「高(High)」「中(Moderate)」とされる脆弱性などにも対処した。

同社は、利用者に対して脆弱性を修正したバージョンへのアップデートや回避策の実施などを呼びかけている。今回明らかとなった脆弱性は以下のとおり。

CVE-2023-22779
CVE-2023-22780
CVE-2023-22781
CVE-2023-22782
CVE-2023-22783
CVE-2023-22784
CVE-2023-22785
CVE-2023-22786
CVE-2023-22787
CVE-2023-22788
CVE-2023-22789
CVE-2023-22790
CVE-2023-22791

(Security NEXT - 2023/05/12 ) このエントリーをはてなブックマークに追加

PR

関連記事

JALシステム障害、原因はデータ誤消去 - 発覚おそれログ改ざん
DellのVM環境向け復旧製品にゼロデイ脆弱性 - 悪用報告も
「MS Edge」にアップデート - ゼロデイ含む脆弱性13件を解消
米当局、脆弱性悪用リストに4件追加 - ランサム対策製品の脆弱性も
「Firefox」にアップデート - ライブラリ起因の脆弱性に対処
「Apache NiFi」に認可管理不備の脆弱性 - 修正版が公開
児童の写真データ含む記憶媒体を紛失、返却し忘れ帰宅 - 川崎市
顧客に予約確認装うフィッシングメッセージ届く - 新横浜グレイスホテル
個人情報含む選挙関連の事務用文書を誤送付 - 大阪市住之江区選管
サーバがランサム感染、詳細は調査中 - 引抜鋼管メーカー