Verschillende overheden, luchthavens, ziekenhuizen, grote en kleine ondernemingen kunnen beter onmiddellijk getroffen toestellen patchen.
Veiligheidsonderzoekers hebben vijf kritieke kwetsbaarheden gevonden in miljoenen Aruba en Avaya-toestellen die cybercriminelen volledige netwerkcontrole geven. De fout zit in NanoSSL, een TLS library ontwikkeld door Mocana dat gebruikt wordt in de getroffen hardware.
In totaal gaat het om 10 miljoen toestellen over het portfolio van HPE Aruba en Extreme Networks Avaya switches. De vijf kwetsbaarheden dragen kritieke scores tussen de 9,0 en 9,8 op 10.
Volgens veiligheidsonderzoekers bij Armis wordt de kwetsbaarheid door hackers nog niet uitgebuit. Samen met beide fabrikanten hebben ze de problemen in kaart gebracht. Beide fabrikanten hebben nu patches klaar om netwerken opnieuw veiliger te maken.
Welke toestellen?
HPE Aruba-toestellen die getroffen zijn:
- Aruba 5400R Series
- Aruba 3810 Series
- Aruba 2920 Series
- Aruba 2930F Series
- Aruba 2930M Series
- Aruba 2530 Series
- Aruba 2540 Series
IT-administratoren moeten de toestellen onmiddellijk patchen. Meer informatie vind je op deze pagina van HPE Aruba.
Extreme Networks Avaya-toestellen die getroffen zijn:
- ERS3500 Series
- ERS3600 Series
- ERS4900 Series
- ERS5900 Series
Extreme Networks geeft meer informatie over de situatie op deze pagina en stelt een patch beschikbaar.
TLStorm 2.0
De kwetsbaarheid in NanoSSL krijgt de naam TLStorm 2.0 van de onderzoekers bij Armis. Eerder dit jaar kwam Schneider Electric APC al in het nieuws toen hun slimme UPS-oplossingen drie kritieke kwetsbaarheden bevatten. Toen werd die hack getiteld TLStorm omdat het daar ook om een exploit binnen NanoSSL ging. Er werd onmiddellijk een patch beschikbaar gesteld en de fabrikant stelde ook een uitgebreide gids beschikbaar online met belangrijke stappen om te doorlopen na de patch.
Bij APC konden hackers niet alleen het netwerk binnen dringen, maar ook de UPS-systemen laten afbranden door overbelasting.