Компания Hewlett Packard Enterprise (HPE) выпустила срочные обновления безопасности для устранения нескольких уязвимостей высокой степени опасности в своих устройствах серии Aruba Instant On. Эти недостатки позволяют удалённым злоумышленникам получить несанкционированный доступ к конфиденциальным данным о внутренней структуре сети или нарушить работу беспроводной инфраструктуры. Проблемы затрагивают точки доступа и коммутаторы 1930 серии под управлением программного обеспечения версии 3.3.1.0 и ниже. Исправление доступно в версии 3.3.2.0 и новее.
Детали уязвимости
Согласно бюллетеню безопасности HPE под номером HPESBNW04988, наиболее серьёзная проблема, получившая идентификатор CVE-2025-37165, существует в конфигурации маршрутизатора точек доступа Instant On. Эта уязвимость приводит к утечке информации о виртуальных локальных сетях (VLAN) через сетевые интерфейсы, которые в норме не должны её раскрывать. Когда устройство работает в режиме маршрутизатора, специально сформированный трафик может спровоцировать утечку внутренних конфигурационных данных. В частности, могут быть раскрыты идентификаторы VLAN и схема сегментации сети.
Эксплуатация этой уязвимости возможна удалённо по сети без необходимости аутентификации или взаимодействия с пользователем. Она имеет высокий уровень опасности с оценкой 7.5 по шкале CVSS v3.1. Высокий балл отражает серьёзное влияние на конфиденциальность данных, однако прямая угроза целостности или доступности системы отсутствует. Специалисты HPE предупреждают, что злоумышленник, способный перехватывать или внедрять трафик на затронутых интерфейсах, может использовать утекшую информацию о топологии и сегментации сети. Таким образом, злоумышленник получает возможность планировать дальнейшее перемещение внутри сети и целенаправленные атаки на её наиболее чувствительные сегменты. Данную проблему обнаружил и сообщил о ней Даниэль Дж. Блумен из Quora.org. Обходного пути для неё не существует.
Вторая уязвимость высокой степени опасности, зарегистрированная как CVE-2025-37166, также затрагивает точки доступа HPE Instant On. Она может быть активирована, когда устройство обрабатывает специально созданный сетевой пакет. Успешная эксплуатация способна перевести точку доступа в неотзывчивое состояние. Для восстановления работоспособности зачастую требуется полная перезагрузка устройства. По сути, это позволяет атакующему осуществить удалённую атаку типа «отказ в обслуживании» (Denial-of-Service, DoS) против инфраструктуры Wi‑Fi. Уязвимость, обнаруженная Петром Челмаром из GreyCortex, также оценивается в 7.5 баллов по CVSS v3.1, но её вектор подчёркивает влияние на доступность, а не на конфиденциальность или целостность данных.
Кроме того, на устройствах Instant On обнаружены несколько проблем обработки пакетов в базовом ядре операционной системы. Они задокументированы под идентификаторами CVE-2023-52340 и CVE-2022-48839. Эти ошибки уровня ядра, возникающие при обработке IPv4 и IPv6 пакетов, могут приводить к условиям отказа в обслуживании и повреждению памяти в ходе нормальной работы устройства. Они также классифицируются как уязвимости высокой степени опасности с оценкой CVSS до 7.5 баллов в зависимости от конкретного идентификатора и вектора атаки. HPE отмечает, что эти недостатки ядра были устранены его разработчиками и интегрированы инженерной командой Instant On. Однако конкретных обходных путей, кроме обновления, для них не предусмотрено.
На момент публикации бюллетеня HPE не известно о существовании публичного эксплойта или активных атак, использующих данные уязвимости. Компания настоятельно рекомендует клиентам обновить затронутые коммутаторы серии Aruba Instant On 1930 и точки доступа до программной версии 3.3.2.0 или выше. Это можно сделать двумя способами. Во-первых, автоматические обновления начали распространяться начиная с недели 10 декабря 2025 года. Во-вторых, можно инициировать ручное обновление через мобильное приложение Instant On или его веб-портал. Своевременная установка патчей является критически важной мерой для защиты корпоративных сетей от потенциальных компрометаций и нарушений в работе.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-37166
- https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04988en_us&docLocale=en_US