HPE Aruba Networking sieht sich einer kritischen Situation gegenüber. Die Zugangsmanagement- und Netzwerkmonitoringlösung ClearPass Policy Manager könnte von Angreifern ins Visier genommen werden. Diverse Softwareschwachstellen wurden mittlerweile geschlossen. Aktuell ist unklar; ob bereits schädliche Attacken stattgefunden haben.
Die Bedrohung: Kritische Sicherheitslücken
Eine Warnmeldung berichtet von Sicherheitslücken, von denen eine als „kritisch“ eingestuft wird – die CVE-2024-3596. Fehlerhafte RADIUS-Authentifizierung ermöglicht es Angreifern, in einer Man-in-the-Middle-Position zu operieren. Sie könnten Acces-Accept-Responses manipulieren und sich unbefugt Zugang verschaffen. Klar ist: Schattenseiten bestehen, da ClearPass unter anderem IT-Zugänge in Firmen verwaltet. Ein erfolgreicher Angriff hätte gravierende Folgen.
Weitere Sicherheitslücken von Bedeutung
Neben der kritischen Lücke gibt es ebenfalls drei weitere Schwachstellen. Diese sind: CVE-2024-41915 mit einer hohen Einstufung, CVE-2024-41916 & CVE-2024-5486 mit mittlerem Risiko. Exploitiert werden könnten sie ebenfalls was zu einem möglichen Leaken von Informationen führen kann.
Sicherheitsupdates – Handlungsbedarf ist gegeben
HPE Aruba Networking informiert darüber, dass die ClearPass-Policy-Manager-Versionen 6.11.x und 6.12.x aktuell noch unterstützt werden. Sicherheitsupdates existieren für die Versionen 6.11.9 und 6.12.2 – sie bieten Schutz vor den genannten Attacken. Nutzer älterer Versionen sollten dringend auf neue Versionen umsteigen. Andernfalls bleiben ihre Systeme anfällig für Angriffe.
Kommentare
und Handlungsempfehlung
Anwender sind in der Verantwortung, ihre Systeme zu sichern. Das Einspielen der neuesten Updates könnte notwendig sein. Der Schutz der IT-Infrastruktur steht auf dem Spiel. Es bleibt zu hoffen • dass die Nutzer ihre Systeme rechtzeitig aktualisieren • um potenziellen Bedrohungen entgegenzuwirken. Sicherheit ist im digitalen Zeitalter unerlässlich – jeder sollte sich dessen bewusst sein.