<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    機場、醫院因Aruba和Avaya交換機有嚴重漏洞受威脅

    VSole2022-05-04 19:13:13


    Armis 在多個模型上實現 TLS 通信時發現了五個漏洞 切換 Aruba 和 Avaya。這些漏洞源于TLStorm漏洞(今年早些時候由Armis發現)中發現的一個類似的設計缺陷,并將 TLStorm 的覆蓋范圍擴展到可能數百萬個額外的企業質量網絡基礎設施設備。

    安全調查人員在Aruba(HP擁有)和Avaya(ExtremeNetworks擁有)的網絡設備中發現了五個漏洞,這些漏洞可能允許惡意操作員在設備上遠程執行代碼。

    成功攻擊造成的損害范圍從數據泄露和完整的設備接管到橫向移動和壓倒一切的網絡分區防御。

    網絡安全公司Armis的安全研究人員專門研究連接設備,將漏洞集命名為“TLStorm2.0”,因為該發現屬于同一 問題類別 濫用 NanoSSL TLS 庫,他們報告了流行的 APC UPS 模型。

    分析師發現其他供應商的設備具有相同的安全隱患,并提供了受影響產品的清單:

    • Avaya ERS3500
    • Avaya ERS3600
    • Avaya ERS4900
    • Avaya ERS5900
    • Aruba 5400R 系列
    • Aruba 3810 系列
    • Aruba 2920 系列
    • Aruba 2930F 系列
    • Aruba 2930M 系列
    • Aruba 2530 系列
    • Aruba 2540 系列

    交換機中的外部庫

    網絡交換機是企業網絡中的常見元素,有助于實施分段,這是一種對更大環境至關重要的安全實踐。

    它們的作用是充當網橋,將設備連接到網絡并使用數據包交換和 MAC 地址 服用 και 數據推廣 在目標設備上。

    使用外部庫通常是一種方便且具有成本效益的解決方案,但有時會伴隨應用程序錯誤和 安全問題.

    這種做法激勵他們黑客查看這些微小的構建塊以發現潛力可利用的缺陷.

    以 TLStorm 2.0 為例,問題的原因是供應商使用的“膠合邏輯”代碼不符合 NanoSSL 指令,導致可能出現 RCE(遠程代碼執行)。

    在 Aruba 中,NanoSSL 用于 Radius 身份驗證服務器和強制門戶系統。它的應用方式可能導致攻擊者數據的堆溢出,這些數據被監控為CVE-2022-23677 和 CVE-2022-23676。

    在 Avaya 中,庫實現引入了三個缺點:TLS 碎片整理堆溢出(CVE-2022-29860)、HTTP標頭分析堆溢出(CVE-2022-29861) 和HTTP POST請求管理溢出。

    問題源于缺乏錯誤檢查,缺少驗證步驟和不適當的邊界檢查。

    這些問題不在于圖書館本身,而在于它的方式 實施的 供應商。

    攻擊場景

    Armis提出了兩種基本的利用場景,允許強制門戶逃脫或網絡分段闖入,這為 網絡攻擊 重大影響。

    在強制門戶場景中攻擊者可以訪問有限網絡資源的網絡,該資源需要繞過身份驗證,付款或其他形式 訪問令牌. 這些強制門戶網站常見于連鎖酒店、機場和商務中心。

    通過利用TLSstorm2.0攻擊者可以在交換機上遠程執行代碼,繞過強制門戶限制甚至完全禁用它。

    在第二種情況下,攻擊者可以利用漏洞來破壞網絡分段并獲得 訪問 在計算機網絡的任何部分,從“客戶”空間自由旋轉到“公司”部分。

    網絡安全aruba
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    經濟衰退、利率上升、大規模科技裁員,支出也變得保守,對于這些因素的擔憂,交易撮合者也因此變得謹慎。
    Armis 在多個模型上實現 TLS 通信時發現了五個漏洞 切換 Aruba 和 Avaya。這些漏洞源于TLStorm漏洞(今年早些時候由Armis發現)中發現的一個類似的設計缺陷,并將 TLStorm 的覆蓋范圍擴展到可能數百萬個額外的企業質量網絡基礎設施設備。
    網絡安全研究人員近日在IEEE 802.11 WiFi協議標準的設計中發現了一個基本的安全漏洞,這個漏洞讓攻擊者可以誘騙接入點泄露明文格式的網絡幀。思科承認漏洞第一家承認WiFi協議漏洞影響的供應商是思科,它承認論文中概述的攻擊可能會成功攻陷思科無線接入點產品和具有無線功能的思科Meraki產品。然而思科認為,檢索到的幀不太可能危及適當安全的網絡具有的整體安全性。
    東北大學的網絡安全研究人員在IEEE 802.11無線局域網協議標準中發現了一個設計漏洞,攻擊者可欺騙接入點以明文形式泄漏網絡幀。
    不過聲明稱,這起事件并不影響臺積電的業務或客戶信息。臺積電報告,2022年的合并收入高達758億美元,凈收益約為340億美元。臺積電表示,在擎昊科技報告了這起事件后,自己已對其系統中使用的硬件部件和安全配置進行了一番審查,以確定這起事件的影響范圍。IT供應商淡化安全事件擎昊科技表示,它在6月29日發現了其系統遭到入侵。
    Pexip Infinity存在輸入驗證錯誤漏洞,攻擊者可利用該漏洞觸發軟件中止,從而導致拒絕服務。該軟件提供了一個用于管理VMware vSphere環境的集中式平臺,可自動實施和交付虛擬基礎架構。
    透過5年創新沙盒變化、創新賽道和熱點技術演進,觀察網絡安全產業創新方向。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类