
Компания HPE предупредила: в популярных точках доступа Aruba Instant On обнаружены жёстко зашитые в прошивку логины и пароли, с помощью которых злоумышленник может без труда получить административный доступ к устройству. Уязвимость уже получила статус критической (CVE-2025-37103) и набрала 9.8 по шкале CVSS — то есть, почти максимально опасна.
Проблема затрагивает устройства с прошивкой 3.2.0.1 и ниже. Как пояснили в HPE, с помощью «секретного» доступа атакующий может полностью подчинить себе точку доступа: изменить настройки безопасности, следить за трафиком, устанавливать бэкдоры или использовать её как точку входа в локальную сеть. Особый риск — для малого и среднего бизнеса, где такие устройства активно используются за простоту и «plug and play»-подход.
Нашёл дыру в безопасности исследователь под псевдонимом ZZ из команды Ubisectech Sirius Team. Он же сообщил о ней напрямую в HPE. Исправление уже доступно — это версия прошивки 3.2.1.0. Обходных путей или временных решений нет: только обновление спасёт от неприятностей.
Но на этом сюрпризы не заканчиваются. Во время анализа выявили и вторую уязвимость — CVE-2025-37102. Это уязвимость в CLI Aruba Instant On, с помощью которой, имея админ-доступ, можно выполнять произвольные команды. По сути, в связке с первой уязвимостью это превращается в открытый проход для злоумышленника. Пока атак «в дикой природе» не зафиксировано, но ждать — плохая идея. Патчитесь.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.