- A HPE corrigiu cinco vulnerabilidades no Aruba AOS-CX
- Bug fatal (CVE-2026-23813) permitiu redefinição de senha do administrador
- A empresa está pedindo mitigação até que as correções sejam aplicadas
A Hewlett Packard Enterprise (HPE) está alertando seus clientes após descobrir cinco vulnerabilidades em seus produtos, incluindo uma que os cibercriminosos poderiam usar para assumir o controle de determinados endpoints.
Em um comunicado de segurança recém-lançado, a HPE disse que corrigiu uma falha crítica de desvio de autenticação que poderia ser usada por invasores não autenticados em ataques de baixa complexidade para redefinir senhas de administrador. O bug agora é rastreado como CVE-2026-23813 e tem uma pontuação de gravidade de 9,1/10 (crítico).
Aruba Networking afeta o sistema operacional AOS-CX, um sistema operacional de rede em nuvem desenvolvido para campus da série CX da HPE e hardware de switch de data center.
O artigo continua abaixo
Patches e soluções alternativas
“Uma vulnerabilidade foi identificada na interface de gerenciamento baseada na web dos switches AOS-CX que poderia permitir que um ator remoto não autenticado contornasse os controles de autenticação existentes”, disse a HPE no comunicado. “Em alguns casos, isso pode permitir que você redefina a senha do administrador.”
Quatro outras vulnerabilidades agora são rastreadas CVE-2026-23814, CVE-2026-23815, CVE-2026-23816 e CVE-2026-23817, aparentemente em AOS-CX 10.17.xxxx: 10.17.0000.000.xxxx e AOS-CX 10.17.xxxx abaixo: 10.17.0000. 10.16.1020 e posterior, AOS-CX 10.13.xxxx: 10.13.1160 e posterior, e AOS-CX 10.10.xxxx: 10.10.1170 e posterior.
A boa notícia é que ainda não há relatos de abusos na natureza.
Se você não conseguir aplicar a correção imediatamente, a HPE também compartilhou uma lista de possíveis mitigações:
Restrinja o acesso a todas as interfaces de gerenciamento a um segmento dedicado de Camada 2 ou VLAN para isolar o tráfego de gerenciamento do tráfego geral da rede.
Implemente políticas rígidas na Camada 3 e superiores para controlar o acesso às interfaces de gerenciamento, permitindo apenas hosts autorizados e confiáveis.
Desative interfaces HTTP(S) em Switched Virtual Interfaces (SVI) e portas encaminhadas sempre que o acesso de gerenciamento não for necessário.
Aplique listas de controle de acesso (ACLs) do plano de controle para proteger interfaces de gerenciamento habilitadas para REST/HTTP, garantindo que apenas clientes confiáveis tenham permissão para se conectar a endpoints HTTPS/REST.
Habilite contabilidade, registro e monitoramento completos de todas as atividades da interface de gerenciamento para detectar e responder imediatamente a tentativas de acesso não autorizado.
Através BipandoComputador
O melhor antivírus para cada orçamento
Siga o TechRadar no Google Notícias e adicione-nos como sua fonte padrão para receber notícias, opiniões e opiniões de nossos especialistas em feeds. Certifique-se de clicar no botão Continuar!
E é claro que você também pode Siga o TechRadar no TikTok para receber novidades, análises, unboxings em formato de vídeo e receber atualizações constantes nossas WhatsApp também








