Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

Aruba製アクセスポイントに深刻な脆弱性 - 更新や回避策を

Hewlett Packard Enterprise傘下のAruba Networksが提供するアクセスポイントに深刻な脆弱性が明らかとなった。アップデートなど対策を講じるよう求めている。

「ArubaOS 10.3.1.0」や「Aruba InstantOS 8.10.0.4」「同8.6.0.19」「同6.5.4.23」「同6.4.4.8-4.2.4.20」および以前のバージョンが稼働する同社アクセスポイントにおいてあわせて13件の脆弱性が明らかとなったもの。

なかでも「PAPIプロトコル」の処理に明らかとなった8件の脆弱性「CVE-2023-22779}「CVE-2023-22780」「CVE-2023-22781」「CVE-2023-22782」「CVE-2023-22783」「CVE-2023-22784」「CVE-2023-22785」「CVE-2023-22786」については、今回判明した脆弱性のなかでも影響が大きいという。

バッファオーバーフローの脆弱性で、UDP 8211番ポートへ細工したパケットを送信することで、認証なしにリモートよりOSの特権ユーザーとしてコードを実行することが可能になるという。

共通脆弱性評価システム「CVSSv3.1」のベーススコアを「9.8」、重要度をもっとも高い「クリティカル(Critical)」と評価している。このほか、重要度が「高(High)」「中(Moderate)」とされる脆弱性などにも対処した。

同社は、利用者に対して脆弱性を修正したバージョンへのアップデートや回避策の実施などを呼びかけている。今回明らかとなった脆弱性は以下のとおり。

CVE-2023-22779
CVE-2023-22780
CVE-2023-22781
CVE-2023-22782
CVE-2023-22783
CVE-2023-22784
CVE-2023-22785
CVE-2023-22786
CVE-2023-22787
CVE-2023-22788
CVE-2023-22789
CVE-2023-22790
CVE-2023-22791

(Security NEXT - 2023/05/12 ) このエントリーをはてなブックマークに追加

PR

関連記事

報道記者が個人情報含む資料を一時紛失 - ABCテレビ
約40万件の個人情報が流出した可能性 - ニデック子会社
CrowdStrike導入したWindows端末の97%以上がオンラインに
Acronisのデータバックアップ用インフラ製品に深刻な脆弱性 - すでに悪用も
CrowdStrikeによる障害、約850万台に影響 - あらたな復旧方法も準備中
組込システムの検証テストツール「NI VeriStand」に複数脆弱性
SonicWall、「Blast-RADIUS」の緩和策でアドバイザリ
「Spring Cloud Data Flow」に深刻な脆弱性 - アップデートが公開
「BIND 9」の脆弱性、関連機関がアップデートを強く推奨
オンラインショップ侵害され、詳細を調査 - 京都の料亭