Contournement d'authentification HPE AOS-CX découvert
HPE a divulgué une vulnérabilité critique dans son système d'exploitation réseau AOS-CX le 14 mars 2026. La faille permet aux attaquants distants de contourner les contrôles d'authentification et de réinitialiser les mots de passe administrateur sans aucune identification. Les chercheurs en sécurité ont identifié que la faiblesse affecte la plateforme de commutation d'entreprise de HPE utilisée dans les réseaux d'entreprise du monde entier.
La vulnérabilité permet une prise de contrôle administrative complète des commutateurs réseau affectés. Les attaquants peuvent exploiter cela à distance à travers les frontières du réseau, ce qui le rend particulièrement dangereux pour les organisations avec des interfaces de gestion exposées à Internet.
Commutateurs d'entreprise AOS-CX à risque
Tous les commutateurs HPE AOS-CX exécutant des versions de firmware vulnérables sont exposés à un risque de compromission immédiate. La faille impacte l'infrastructure réseau de niveau entreprise déployée dans les environnements d'entreprise, les centres de données et les réseaux de campus. Les organisations utilisant des commutateurs HPE Aruba avec gestion à distance activée sont les plus exposées aux attaques.
Les administrateurs réseau gérant l'infrastructure de commutation HPE doivent supposer que leurs appareils sont vulnérables jusqu'à ce qu'un correctif soit appliqué. Le contournement d'authentification affecte à la fois les interfaces de gestion locales et distantes.
Correctifs immédiats requis pour les commutateurs HPE
HPE a publié des mises à jour de sécurité traitant la vulnérabilité de contournement d'authentification. Les administrateurs réseau doivent appliquer les correctifs de firmware immédiatement pour prévenir tout accès non autorisé. Le catalogue des vulnérabilités exploitées connues de la CISA pourrait ajouter cette faille si une exploitation active se produit.
Les organisations devraient désactiver les interfaces de gestion à distance jusqu'à ce que le correctif soit terminé. HPE recommande de restreindre l'accès à la gestion aux seuls réseaux de confiance. Les équipes de sécurité doivent surveiller les changements de configuration non autorisés indiquant une compromission potentielle.




