HPE Aruba Networking hat am 1. April 2025 ein Sicherheitsupdate veröffentlicht, das zwei signifikante Schwachstellen in ihrem VIA Client adressiert. Die offizielle Sicherheitsmitteilung, herausgegeben vom Aruba Security Incident Response Team (SIRT), betrifft Kunden, die HPE Aruba Networking VIA Clients in den Versionen 4.7.0 und darunter nutzen.
Schwachstelle CVE-2024-3661 – Unauthentifizierte Remote Code Execution
Ein Fehler im Netzwerk-Konfigurationsdienst des DHCP-Protokolls ermöglicht es einem nicht authentifizierten Angreifer, über den Netzwerkzugang VPN-Verkehr abzufangen. Bei erfolgreicher Ausnutzung könnten Angreifer vertrauliche Daten lesen, den Datenverkehr stören oder sogar modifizieren. Der Angriff erfolgt über benachbarte Netzwerke, wobei keine Nutzerinteraktion erforderlich ist. Die Schwachstelle erreicht einen CVSS v3 Basis-Score von 7.1 und wird als hoch eingestuft.
Schwachstelle CVE-2025-25041 – Arbitrary File Overwrite
Eine weitere kritische Schwachstelle betrifft den VIA Client auf Microsoft Windows. Hier kann ein lokaler Angreifer mithilfe dieser Lücke beliebige Dateien als Systembenutzer (NT AUTHORITY\SYSTEM) überschreiben, was unter Umständen zu einem Denial-of-Service (DoS) führen kann. Diese Schwachstelle betrifft ausschließlich die Windows-Version, während Linux- und Android-basierte Clients nicht betroffen sind. Mit einem CVSS v3 Basis-Score von 5.5 wird diese Schwachstelle als mittelschwer bewertet.
HPE Aruba Networking empfiehlt allen betroffenen Kunden, den VIA Client auf die Version 4.7.2 zu aktualisieren, um beide Schwachstellen vollständig zu beheben.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: