HPE 警告存在可重置管理员密码的 AOS‑CX 高危漏洞
HackerNews 编译,转载请注明出处: HPE 已修复 Aruba Networking AOS‑CX 操作系统中的多个安全漏洞,包括多个身份认证与代码执行问题。 AOS‑CX 是由 HPE 子公司 Aruba Networks 开发的云原生网络操作系统(NOS),用于该公司 CX 系列园区和数据中心交换机设备。 本次最严重的安全漏洞是一个高危身份认证绕过漏洞(编号 CVE‑2026‑23813),未授权攻击者可通过低复杂度攻击利用该漏洞重置管理员密码。 “已在 AOS‑CX 交换机的基于 Web 的管理界面中发现一个漏洞,可能允许未授权远程攻击者绕过现有身份认证控制。在某些情况下,这可使攻击者重置管理员密码。”HPE 表示。 “截至本公告发布之日,HPE Aruba Networking 未发现任何针对这些特定漏洞的公开讨论或利用代码。” 无法立即为受影响交换机安装本次安全更新的 IT 管理员可采取以下缓解措施之一: · 将所有管理接口的访问限制在专用二层网段或 VLAN,以隔离管理流量。 · 在三层及以上实施严格策略,控制对管理接口的访问,仅允许授权可信主机。 · 在不需要管理访问的交换虚拟接口(SVI)和三层路由端口上禁用 HTTP (S) 接口。 · 强制执行控制平面访问控制列表(ACL),保护所有启用 REST/HTTP 的管理接口,确保仅允许可信客户端连接 HTTPS/REST 端点。 · 启用对所有管理接口活动的全面审计、日志记录与监控,以检测并响应未授权访问尝试。 HPE 尚未发现公开可用的概念验证利用代码,也未发现攻击者在野外滥用这些漏洞的证据。 2025 年 7 月,该公司曾警告 Aruba Instant On 无线接入点中存在硬编码凭据,可能导致攻击者绕过标准设备身份认证。 在此前一个月,HPE 修复了其 StoreOnce 基于磁盘的备份与重删解决方案中的八个漏洞,包括另一个高危身份认证绕过漏洞和三个远程代码执行漏洞。 更近一些,今年 1 月,美国网络安全与基础设施安全局(CISA)将一个最高危的 HPE OneView 漏洞标记为已在攻击中被利用。 HPE 在全球拥有超过 61,000 名员工,2024 年营收为 301 亿美元,为全球超过 55,000 家企业客户提供服务和产品,其中包括 90% 的《财富》500 强企业。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
HPE OneView 漏洞被评为CVSS 10.0,允许未经身份验证的远程代码执行
HackerNews 编译,转载请注明出处: HPE已修复其OneView软件中的一个最高严重性安全漏洞,如果被成功利用,可能导致远程代码执行。 这个被标记为CVE-2025-37164的关键漏洞,其CVSS评分为10.0。HPE OneView是一款IT基础设施管理软件,旨在简化IT运营并通过集中式仪表板界面控制系统。 HPE在本周发布的公告中表示:”已在慧与OneView软件中发现一个潜在的安全漏洞。该漏洞可能被利用,允许远程未经身份验证的用户执行远程代码执行。” 该漏洞影响11.00版本之前的所有软件版本,而11.00版本已修复此漏洞。该公司还提供了一个可应用于OneView 5.20至10.20版本的热修复补丁。 值得注意的是,从6.60或更高版本升级到7.00.00版本后,或在执行任何HPE Synergy Composer重镜像操作后,必须重新应用此热修复补丁。针对OneView虚拟设备和Synergy Composer2,提供了单独的热修复补丁。 尽管HPE未提及该漏洞在野外被利用的情况,但用户尽快应用补丁以获得最佳保护至关重要。 今年6月初,该公司还发布了更新,修复了其StoreOnce数据备份和重复数据删除解决方案中的八个漏洞,这些漏洞可能导致身份验证绕过和远程代码执行。此外,还发布了OneView 10.00版本,以修复Apache Tomcat和Apache HTTP Server等第三方组件中的多个已知漏洞。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
惠与科技调查安全事件,黑客声称窃取源代码
HackerNews 编译,转载请注明出处: 惠与科技(HPE)正在调查一起新的安全事件,黑客声称从该公司开发环境中窃取了文档。 HPE向BleepingComputer表示,目前尚未发现任何安全漏洞的证据,但公司正在调查黑客的声称。 HPE发言人Clare Loxley告诉BleepingComputer:“HPE在1月16日得知一个名为IntelBroker的黑客组织声称持有属于HPE的信息。” 她补充道:“HPE立即启动了网络响应程序,禁用了相关凭证,并展开调查以评估这些声称的真实性。目前,我们的业务未受影响,且没有证据表明客户信息受到牵连。” IntelBroker宣布将出售据称从HPE网络中窃取的信息,声称他们至少有两天时间可以访问HPE的API、WePay以及(公开和私密的)GitHub代码库,并窃取了证书(私钥和公钥)、Zerto和iLO源代码、Docker构建文件以及用于交付的旧版用户个人信息。 IntelBroker还上传了另外一个数据档案(包括凭证和访问令牌),这些数据据称是从HPE系统中窃取的,时间是在2024年2月1日。该公司当时也表示正在调查黑客的声称,但没有发现任何安全漏洞的证据。 IntelBroker因入侵DC Health Link而声名狼藉,该组织负责管理美国国会众议院成员的医保计划,此次事件导致170,000名受影响者的个人数据泄露,并引发了国会听证会。 与IntelBroker相关的其他事件还包括入侵诺基亚、思科、欧洲刑警组织、家得宝、Acuity等,以及涉嫌入侵AMD、美国国务院、Zscaler、福特汽车和通用电气航空等。 HPE曾在2018年遭到APT10中国黑客组织的入侵,黑客通过该次入侵获得了对HPE部分系统的访问权限,并利用该权限攻击客户设备。 更近期的是,HPE在2021年披露,其Aruba Central网络监控平台的数据仓库也遭到入侵,攻击者得以访问受监控设备的数据及其位置信息。 HPE还透露,去年其Microsoft Office 365电子邮件环境在2023年5月遭到入侵,攻击者被认为是与俄罗斯对外情报局(SVR)相关的APT29黑客组织。 消息来源:Bleeping Computer, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文