- HPE Patched CVE-2025-37103 e CVE-2025-37102
- O primeiro é um caso de credenciais codificadas para uma conta de administrador
- O último permite a execução de comandos arbitrários como um administrador
O HPE corrigiu uma vulnerabilidade crítica da severidade em seu instante de Aruba em pontos de acesso que poderiam ter permitido que os atores de ameaças acessem os dispositivos como administrador, altere configurações, implante malware e causasse estragos como acharem o ajuste.
A ARUBA Instant em pontos de acesso são dispositivos Wi-Fi projetados para pequenas empresas. Eles são anunciados como dispositivos fáceis de empregar, oferecendo conectividade sem fio rápida, segura e confiável.
Em um aviso de segurança, a HPE disse que encontrou credenciais codificadas no firmware do dispositivo, “permitindo que qualquer pessoa com conhecimento disso ignorasse a autenticação normal do dispositivo”.
Sem soluções alternativas
“A exploração bem -sucedida pode permitir que um invasor remoto obtenha acesso administrativo ao sistema”, acrescentou a empresa.
Agora, o bug é rastreado como CVE-2025-37103. Possui uma pontuação de gravidade de 9,8/10 (crítica) e é aparentemente simples de encontrar e explorar, especialmente para um ator de ameaças qualificado.
Infelizmente, as credenciais codificadas são uma ocorrência comum no software moderno. Geralmente, durante a fase de produção, os desenvolvedores de software adicionavam uma conta de administrador dessa maneira, para acesso fácil e conveniente.
No entanto, essas credenciais devem ser removidas antes que o produto seja enviado para o mercado e quando a equipe de DevSecops ou a equipe de segurança do aplicativo falharem, vulnerabilidades como esta acontecem.
Inscreva -se no boletim do TechRadar Pro para obter todas as principais notícias, opinião, recursos e orientações que sua empresa precisa para ter sucesso!
Não há soluções alternativas para mitigar o problema, corrigindo -o é a única maneira de garantir os pontos de acesso e, portanto, a rede mais ampla, a partir de ataques.
No mesmo aviso, o HPE disse que corrigiu um segundo bug, uma vulnerabilidade de injeção de comando autenticada no instante na interface da linha de comando. Esse bug, rastreado como CVE-2025-37102, permite que atores de ameaças remotas com privilégios elevados executem comandos arbitrários no sistema operacional subjacente como um usuário altamente privilegiado. Foi atribuído uma pontuação de gravidade de 7,2/10 (alta).
Para essa vulnerabilidade, também não há soluções alternativas, e o HPE aconselha os usuários a aplicar o patch o mais rápido possível.
Via BleepingComputer
Fique conectado