Ssylka

Ключ от сети в чужих руках?

В устройствах HPE Networking Instant On Access Points обнаружены две критические уязвимости, ставящие под угрозу безопасность корпоративных сетей. Основная угроза исходит от CVE-2025-37103 с рекордным уровнем опасности CVSS 9.8. Причина – жестко заданные (hard-coded) логин и пароль в прошивке. Любой злоумышленник, знающий эти учетные данные, может полностью обойти аутентификацию и получить полный административный доступ к точке доступа, как если бы он был сетевым администратором.
Ключ от сети в чужих руках?
Изображение носит иллюстративный характер

Вторая брешь, CVE-2025-37102 (CVSS 7.2, высокий уровень), требует от атакующего предварительного входа в систему с повышенными привилегиями. Эксплуатируя эту уязвимость типа внедрения команд в командной строке (CLI), злоумышленник получает возможность выполнять произвольные команды на базовой операционной системе устройства с правами привилегированного пользователя.

Компания Hewlett-Packard Enterprise (HPE) оперативно отреагировала на угрозы. Обе уязвимости устранены в обновленной версии прошивки HPE Networking Instant On software 3.2.1.0 и выше. Установка этого апдейта является единственной эффективной мерой защиты. Важно отметить, что уязвимы исключительно точки доступа HPE Networking Instant On Access Points. Одноименные коммутаторы (Switches) данной линейки не подвержены этим конкретным уязвимостям.

Честь обнаружения обеих опасных брешей принадлежит исследователю ZZ из команды безопасности Ubisectech Sirius Team, который ответственно сообщил о них в HPE. На текущий момент нет свидетельств того, что уязвимости CVE-2025-37103 или CVE-2025-37102 используются злоумышленниками в активных атаках. Однако учитывая критический характер первой из них, особенно связанный с жестко заданными паролями, задержка с обновлением крайне рискованна. Патч уже доступен – примените его немедленно.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа