Компания Hewlett-Packard Enterprise (HPE) предупредила, что в точках доступа Aruba Instant On обнаружены жестко закодированные учетные данные. Они позволяют обойти обычную аутентификацию на устройстве и получить доступ к веб-интерфейсу.

Точки доступа Aruba Instant On — это компактные беспроводные устройства, предназначенные в первую очередь для малого и среднего бизнеса и предлагающие различные функции корпоративного уровня (гостевые сети, сегментация трафика) с управлением через облако или мобильные приложения.

Уязвимость, которая получила идентификатор CVE-2025-37103 и статус критической (9,8 балла по шкале CVSS), затрагивает точки доступа Instant On, работающие с прошивкой версии 3.2.0.1 и ниже. Отдельно подчеркивается, что CVE-2025-37103 не затрагивает коммутаторы Instant On.

«В точках доступа HPE Networking Instant On были обнаружены жестко закодированные учетные данные, позволяющие любому, кто знает об этом, обойти штатную аутентификацию устройства, — поясняет HPE в своем бюллетене безопасности. — Успешная эксплуатация позволяет удаленному злоумышленнику получить административный доступ к системе».

Получив доступ к веб-интерфейсу от имени администратора, злоумышленники могут изменить настройки точки доступа, перенастроить систему безопасности, внедрить бэкдоры, а также установить скрытое наблюдение, перехватывать трафик или попытаться осуществить боковое перемещение.

Владельцам уязвимых устройств рекомендуется как можно скорее обновить прошивку до версии 3.2.1.0 или более новой, где уязвимость уже устранена. Специалисты HPE не сообщают о существовании каких-либо обходных путей для этой проблемы, поэтому рекомендуется установить обновления.

В этом же бюллетене безопасности HPE сообщила еще об одной уязвимости — CVE-2025-37102. Эта проблема связана с инъекциями аутентифицированных команд в интерфейсе командной строки (CLI) и тоже затрагивает точки доступа Aruba Instant On.

Уязвимость можно объединить с CVE-2025-37103, так как для ее эксплуатации требуются права администратора. Это позволит злоумышленникам внедрять произвольные команды в CLI и использовать их для извлечения данных, отключения защиты и закрепления в системе.

Эта уязвимость тоже была исправлена в обновленной прошивке версии 3.2.1.0 и альтернативных решений для ее исправления не предусмотрено.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии