Pour gérer vos consentements :

Sécurité : Aruba Networks panse ses plaies

Aruba Networks a alerté que plusieurs de ses logiciels sont affectés de quelques 26 vulnérabilités au total. Lesquelles peuvent permettre de l’exécution de code à distance, de la fuite d’information, et éclairent l’absence de sécurité dans les mécanismes de mise à jour et le stockage d’identifiants et clés privées de chiffrement. L’ensemble de ces failles sont référencées CVE-2016-2031 et CVE-2016-2032.

Sont affectés ArubaOS, AirWave Management Platform (AMP) et Aruba Instant (IAP). L’origine des failles de sécurité se trouve principalement dans le système de gestion et de contrôle du protocole propriétaire PAPI commun aux trois logiciels. « Le protocole PAPI contient un certain nombre de défauts non résolus, dont : les messages ‘hachés’ MD5 ne sont pas correctement validées lors de la réception, le chiffrement du protocole PAPI est faible; tous les périphériques Aruba utilisent une clé statique commune pour la validation du message », précise le fournisseur de solutions de communications sans fil dans une de ses alertes.

Failles découvertes par Google

Auba reconnait avoir publié ses notifications sous la pression de Google. « Le contenu de cet avis est soumis à une divulgation publique imminente par l’équipe de sécurité de Google dans un délai de divulgation de 90 jours, avance le fournisseur dans son alerte consacrée à Aruba Instant. Par conséquent, les clients sont invités à traiter de toute urgence cet avis. » L’entreprise craint que la divulgation des détails des vulnérabilités attire désormais l’attention de la communauté des attaquants. Mais n’en remercie pas moins le chercheur Sven Blumenstein de la Google Security Team pour ses trouvailles.

Pour la filiale de HPE depuis mars 2015, certaines des vulnérabilités ne peuvent pas être corrigées immédiatement. Elles le seront dans le courant du troisième trimestre à travers le changement de PAPI afin d’opérer les communications avec un canal sécurisé tel que IPsec ou DTLS. En attendant, Aruba invite ses clients à installer les versions IAP 4.1.3.0 ou 4.2.3.1 qui corrige certaines des brèches évoquées (mais pas toutes). Ou encore de se reporter à la documentation « Control Plane Security Best Practices » pour protéger au mieux leurs infrastructures. « Selon la configuration du réseau et la tolérance au risque, aucune action n’est peut-être nécessaire », estime Aruba.


Lire également
Les ransomwares tirent et réclament à tout va
Attaques DDoS : bluffer suffit pour bien gagner
Robinson Delaugerre, Verizon : « Les menaces n’ont pas fondamentalement changé »

Recent Posts

Étude Trends of IT 2024 : comment les managers IT développent leurs projets

Silicon et KPMG lancent la deuxième édition de l'étude Trends of IT. Cette édition 2024…

1 heure ago

Atos : l’Etat veut acquérir les activités souveraines

Le ministère de l'économie a adressé une lettre d'intention à la direction d'Atos pour racheter…

3 heures ago

Arnaud Monier – SNCF Connect & Tech : « Notre moteur, c’est l’innovation et nous procédons par incrémentation »

Directeur Technologie de SNCF Connect & Tech, Arnaud Monier lance une campagne de recrutement pour…

5 heures ago

Etats-Unis : les grands de l’IT licencient au nom de l’IA

Les grands de l'IT suppriment des milliers de jobs au nom du déploiement de. Une…

5 heures ago

Appel de Rome : Cisco rejoint Microsoft et IBM pour une IA éthique

Quatre ans après l’appel de Rome - un pacte présenté en 2020 par le Vatican…

6 heures ago

Legapass : comment protéger ses données privées jusque dans l’au-delà

Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse…

3 jours ago