ANAVEM
Référence
Languageen
Enterprise network switch with red warning lights in dark server room

Une faille dans HPE AOS-CX permet aux attaquants de réinitialiser les mots de passe administrateur.

Une vulnérabilité critique dans HPE AOS-CX permet à des attaquants distants de contourner l'authentification et de réinitialiser les mots de passe administrateur sans identifiants.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
14 mars 2026, 11:50 2 min de lecture 5

Dernière mise à jour 16 mars 2026, 01:53

SÉVÉRITÉCritique
EXPLOITInconnu
CORRECTIFDisponible
ÉDITEURHPE
AFFECTÉSAOS-CX network operating syste...
CATÉGORIEVulnérabilités

Points Clés

Contournement d'authentification HPE AOS-CX découvert

HPE a divulgué une vulnérabilité critique dans son système d'exploitation réseau AOS-CX le 14 mars 2026. La faille permet aux attaquants distants de contourner les contrôles d'authentification et de réinitialiser les mots de passe administrateur sans aucune identification. Les chercheurs en sécurité ont identifié que la faiblesse affecte la plateforme de commutation d'entreprise de HPE utilisée dans les réseaux d'entreprise du monde entier.

La vulnérabilité permet une prise de contrôle administrative complète des commutateurs réseau affectés. Les attaquants peuvent exploiter cela à distance à travers les frontières du réseau, ce qui le rend particulièrement dangereux pour les organisations avec des interfaces de gestion exposées à Internet.

Commutateurs d'entreprise AOS-CX à risque

Tous les commutateurs HPE AOS-CX exécutant des versions de firmware vulnérables sont exposés à un risque de compromission immédiate. La faille impacte l'infrastructure réseau de niveau entreprise déployée dans les environnements d'entreprise, les centres de données et les réseaux de campus. Les organisations utilisant des commutateurs HPE Aruba avec gestion à distance activée sont les plus exposées aux attaques.

Les administrateurs réseau gérant l'infrastructure de commutation HPE doivent supposer que leurs appareils sont vulnérables jusqu'à ce qu'un correctif soit appliqué. Le contournement d'authentification affecte à la fois les interfaces de gestion locales et distantes.

Correctifs immédiats requis pour les commutateurs HPE

HPE a publié des mises à jour de sécurité traitant la vulnérabilité de contournement d'authentification. Les administrateurs réseau doivent appliquer les correctifs de firmware immédiatement pour prévenir tout accès non autorisé. Le catalogue des vulnérabilités exploitées connues de la CISA pourrait ajouter cette faille si une exploitation active se produit.

Les organisations devraient désactiver les interfaces de gestion à distance jusqu'à ce que le correctif soit terminé. HPE recommande de restreindre l'accès à la gestion aux seuls réseaux de confiance. Les équipes de sécurité doivent surveiller les changements de configuration non autorisés indiquant une compromission potentielle.

Questions Fréquentes

Comment fonctionne la vulnérabilité HPE AOS-CX ?+
La faille permet aux attaquants distants de contourner complètement les contrôles d'authentification. Les attaquants peuvent réinitialiser les mots de passe administrateur sans fournir aucune information d'identification, obtenant ainsi un accès administratif complet aux commutateurs affectés.
Quels commutateurs HPE sont affectés par cette vulnérabilité ?+
Tous les commutateurs HPE AOS-CX exécutant des versions de firmware vulnérables sont à risque. Cela inclut l'infrastructure réseau de niveau entreprise dans les environnements d'entreprise, les centres de données et les réseaux de campus avec gestion à distance activée.
Que doivent faire les administrateurs concernant la faille HPE AOS-CX ?+
Appliquez immédiatement les mises à jour de sécurité de HPE et désactivez les interfaces de gestion à distance jusqu'à ce que le correctif soit terminé. Limitez l'accès à la gestion aux réseaux de confiance uniquement et surveillez les modifications de configuration non autorisées.
Emanuel DE ALMEIDA
À propos de l'auteur

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...