Hewlett Packard Enterprise (HPE) heeft deze week beveiligingsupdates uitgebracht voor een kritieke kwetsbaarheid in Aruba Networking AOS-CX. Deze kwetsbaarheid, geregistreerd als CVE-2026-23813 met een CVSS-score van 9.8, treft de webgebaseerde beheerinterface van AOS-CX switches en kan op afstand worden misbruikt zonder dat authenticatie nodig is, waardoor aanvallers administratorwachtwoorden kunnen resetten.

De kwetsbaarheid betreft meerdere modellen uit de HPE Aruba Networking CX-serie, waaronder de CX 4100i, CX 6000, CX 6100, CX 6200, CX 6300, CX 6400, CX 8320, CX 8325, CX 8360, CX 9300 en CX 10000. Volgens Ross Filipek, CISO bij Corsica Technologies, kan een succesvolle exploitatie leiden tot volledige overname van de kwetsbare switches en mogelijk de compromittering van gehele systemen. Dit kan resulteren in verstoring van netwerkcommunicatie en aantasting van de integriteit van belangrijke bedrijfsdiensten. Toegang met verhoogde rechten tot deze apparaten brengt organisaties daarmee aanzienlijk risico.

HPE adviseert organisaties om de toegang tot beheerinterfaces te beperken en strikte toegangscontrolebeleid te implementeren om de risico’s van CVE-2026-23813 te mitigeren. Daarnaast wordt aanbevolen om HTTP(S)-interfaces op Switched Virtual Interfaces (SVI’s) en gerouteerde poorten uit te schakelen, toegangscontrollijsten (ACL’s) te gebruiken zodat alleen vertrouwde clients verbinding maken met HTTPS/REST endpoints, en uitgebreide accounting, logging en monitoring van beheerinterfaces in te schakelen.

De gepubliceerde AOS-CX softwareversies 10.17.1001, 10.16.1030, 10.13.1161 en 10.10.1180 verhelpen deze kwetsbaarheid. Tevens worden drie andere kwetsbaarheden met hoge ernst (CVE-2026-23814, CVE-2026-23815 en CVE-2026-23816) opgelost, die geauthenticeerde, externe aanvallers in staat stellen kwaadaardige commando’s te injecteren en uit te voeren. Ook is een kwetsbaarheid met middelhoge ernst verholpen die door niet-geauthenticeerde aanvallers misbruikt kan worden om gebruikers om te leiden naar willekeurige URL’s. HPE meldt geen aanwijzingen dat deze kwetsbaarheden in het wild worden misbruikt. Gebruikers worden geadviseerd de updates zo snel mogelijk te installeren.