{"id":7181,"date":"2022-07-27T15:29:45","date_gmt":"2022-07-27T20:29:45","guid":{"rendered":"https:\/\/etek.com\/es\/?p=6004"},"modified":"2022-07-27T15:29:45","modified_gmt":"2022-07-27T20:29:45","slug":"nueva-vulnerabilidad-tlstorm-2-afectaria-switches-avaya-y-aruba","status":"publish","type":"post","link":"https:\/\/etek.com\/es\/nueva-vulnerabilidad-tlstorm-2-afectaria-switches-avaya-y-aruba\/","title":{"rendered":"Nueva vulnerabilidad TLStorm 2 afectar\u00eda Switches Avaya y Aruba"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"7181\" class=\"elementor elementor-7181\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-69deca60 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"69deca60\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-52bb363c\" data-id=\"52bb363c\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-66fdbc71 elementor-widget elementor-widget-text-editor\" data-id=\"66fdbc71\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.20.0 - 13-03-2024 *\/\n.elementor-widget-text-editor.elementor-drop-cap-view-stacked .elementor-drop-cap{background-color:#69727d;color:#fff}.elementor-widget-text-editor.elementor-drop-cap-view-framed .elementor-drop-cap{color:#69727d;border:3px solid;background-color:transparent}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap{margin-top:8px}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap-letter{width:1em;height:1em}.elementor-widget-text-editor .elementor-drop-cap{float:left;text-align:center;line-height:1;font-size:50px}.elementor-widget-text-editor .elementor-drop-cap-letter{display:inline-block}<\/style>\t\t\t\t<!-- wp:paragraph -->\n<p>Escrito por: Francisco Alejandro Cifuentes Torres-Cyber Soc Expert<\/p>\n<!-- \/wp:paragraph -->\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7c24df8 elementor-widget elementor-widget-heading\" data-id=\"7c24df8\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.20.0 - 13-03-2024 *\/\n.elementor-heading-title{padding:0;margin:0;line-height:1}.elementor-widget-heading .elementor-heading-title[class*=elementor-size-]>a{color:inherit;font-size:inherit;line-height:inherit}.elementor-widget-heading .elementor-heading-title.elementor-size-small{font-size:15px}.elementor-widget-heading .elementor-heading-title.elementor-size-medium{font-size:19px}.elementor-widget-heading .elementor-heading-title.elementor-size-large{font-size:29px}.elementor-widget-heading .elementor-heading-title.elementor-size-xl{font-size:39px}.elementor-widget-heading .elementor-heading-title.elementor-size-xxl{font-size:59px}<\/style><h6 class=\"elementor-heading-title elementor-size-default\">TLStorm 2 permitir\u00eda a los ciberatacantes ejecutar c\u00f3digo remoto de administraci\u00f3n sobre los switches Avaya y Aruba, dando acceso a la red y permitiendo movimientos laterales.<\/h6>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-cfd26a7 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"cfd26a7\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-448f63e\" data-id=\"448f63e\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-e8c5f99 elementor-widget elementor-widget-text-editor\" data-id=\"e8c5f99\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>Investigadores de la compa\u00f1\u00eda Armis han identificado 5 nuevas vulnerabilidades sobre varios modelos de switches de la marca Aruba y Avaya. Estas vulnerabilidades al ser explotadas en conjunto pueden llevar a la ejecuci\u00f3n de c\u00f3digo remoto sobre estos elementos de red, al aprovecharse de un fallo en el componente NanoSSL sobre la librer\u00eda de TLS desarrollada por Mocana.<\/p>\n<p>\u00a0<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-3237597\" data-id=\"3237597\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-bb835cb elementor-widget elementor-widget-image\" data-id=\"bb835cb\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.20.0 - 13-03-2024 *\/\n.elementor-widget-image{text-align:center}.elementor-widget-image a{display:inline-block}.elementor-widget-image a img[src$=\".svg\"]{width:48px}.elementor-widget-image img{vertical-align:middle;display:inline-block}<\/style>\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"371\" height=\"362\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2023\/12\/PEDRO.png\" class=\"attachment-large size-large wp-image-6008\" alt=\"\" srcset=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2023\/12\/PEDRO.png 371w, https:\/\/etek.com\/es\/wp-content\/uploads\/2023\/12\/PEDRO-300x293.png 300w\" sizes=\"(max-width: 371px) 100vw, 371px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-14c3ac4 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"14c3ac4\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-5d5c22d\" data-id=\"5d5c22d\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-dae0912 elementor-widget elementor-widget-text-editor\" data-id=\"dae0912\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>El nombre de este conjunto de vulnerabilidades est\u00e1 asociado a un fallo descubierto en marzo del presente a\u00f1o por esta misma organizaci\u00f3n (TLStorm), el cual afectaba principalmente a UPS inteligentes haciendo que estas dejaran de funcionar al permitirle al ciberatacante tomar control sin que el usuario final se percate de la intrusi\u00f3n, cabe resaltar que este fallo tambi\u00e9n fue descubierto sobre la librer\u00eda anteriormente indicada por lo que los investigadores de Armis lograron rastrear otros sistemas que utilizan las mismas implementaciones pero esta vez sobre equipos de red.<\/p>\n<p>En Aruba esta librer\u00eda es utilizada en la comunicaci\u00f3n del sistema Radius y en el portal captivo lo que resulta en las vulnerabilidades CVE-2022-23677 y CVE-2022-23676. En Avaya, la implementaci\u00f3n de la librer\u00eda causa un heap overflow en el protocolo TLS CVE-2022-29860, un overflow sobre las cabeceras HTTP (CVE-2022- 29861) y un overflow sobre las solicitudes POST.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-3826537 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"3826537\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-d8622c7\" data-id=\"d8622c7\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5d82abe elementor-widget elementor-widget-image\" data-id=\"5d82abe\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2022\/07\/poc.jpg\" title=\"\" alt=\"\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-725eb12\" data-id=\"725eb12\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-41b3efa elementor-widget elementor-widget-text-editor\" data-id=\"41b3efa\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>Como lo present\u00f3 en una demo la compa\u00f1\u00eda\u00a0 Armis (https:\/\/<a href=\"http:\/\/www.armis.com\/wp-\">www.armis.com\/wp-<\/a> content\/uploads\/2022\/05\/ArubaDemo2.mp4), un atacante que tenga acceso a la red mediante un access point que posea un portal captivo (medida de protecci\u00f3n de m\u00faltiples sistemas de Wifi donde se solicita usuario y contrase\u00f1a para poder navegar en internet) podr\u00eda obtener una Shell de administraci\u00f3n sobre el sistema vulnerable y realizar modificaciones a sus configuraciones, de manera que se pueda mover libremente por las diferentes redes de la organizaci\u00f3n atacada.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-52949bc elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"52949bc\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6447e8e\" data-id=\"6447e8e\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-85358f6 elementor-widget elementor-widget-text-editor\" data-id=\"85358f6\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>Dado que las vulnerabilidades residen sobre la librer\u00eda NanoSSL y aunque las dos compa\u00f1\u00edas afectadas implementan de manera diferente su uso, en ambos casos se le permite al atacante ejecutar un desbordamiento de buffer sobre la cabecera de las peticiones, que a su vez abre la puerta a la ejecuci\u00f3n de c\u00f3digo.<\/p>\n<p>Dentro de los productos afectados para la entidad Avaya se encuentran ERS3500 Series, ERS3600 Series, ERS4900 Series y ERS5900 Series, por el lado de los elementos de la corporaci\u00f3n Aruba los elementos afectados son Aruba 5400R Series, Aruba 3810 Series, Aruba 2920 Series, Aruba 2930F Series, Aruba 2930M Series, Aruba 2530 Series y Aruba 2540 Series.<\/p>\n<p><strong>RECOMENDACIONES<\/strong><\/p>\n<p>Estas vulnerabilidades fueron notificadas desde hace 3 meses a las dos compa\u00f1\u00edas con el fin que en el momento que esta informaci\u00f3n se hiciera p\u00fablica se tuvieran desarrollados los parches adecuados, los cuales, aunque no son p\u00fablicos, pueden ser solicitados mediante los portales de soporte de las dos entidades. Si identifica que posee alguno de los elementos anteriormente listados, se sugiere contactar de manera inmediata a su proveedor para asegurar que su ambiente no est\u00e9 siendo vulnerable.<\/p>\n<p><strong>FUENTES<\/strong><\/p>\n<ul>\n<li><a href=\"https:\/\/www.armis.com\/blog\/tlstorm-2-nanossl-tls-library-misuse-leads-to-vulnerabilities-in-common-switches\/\">https:\/\/www.armis.com\/blog\/tlstorm-2-nanossl-tls-library-misuse-leads-to-vulnerabilities-in-common-switches\/<\/a><\/li>\n<li><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/aruba-and-avaya-network-switches-are-vulnerable-to-rce-attacks\/\">https:\/\/www.bleepingcomputer.com\/news\/security\/aruba-and-avaya-network-switches-are-vulnerable-to-rce-attacks\/<\/a><\/li>\n<li><a href=\"https:\/\/www.helpnetsecurity.com\/2022\/05\/03\/tlstorm-2-0\/\">https:\/\/www.helpnetsecurity.com\/2022\/05\/03\/tlstorm-2-0\/<\/a><\/li>\n<\/ul>\n<p>\u00a0<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-af5cd09 elementor-widget elementor-widget-image\" data-id=\"af5cd09\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2022\/05\/Imagen2.png\" title=\"\" alt=\"\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a6d5bf5 elementor-widget elementor-widget-text-editor\" data-id=\"a6d5bf5\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p><a href=\"mailto:Info@etek.com\">Info@etek.com<\/a><\/p>\n<p>\u00a0<\/p>\n<p><strong>Colombia\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0Per\u00fa\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0\u00a0<\/strong><span style=\"font-weight: 600; letter-spacing: 0px;\">India<\/span><\/p>\n<p>+57 (1) 2571520\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 +51\u00a0(1) 6124343\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0\u00a0<span style=\"letter-spacing: 0px;\">+91-9873451221\u00a0<\/span><\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Escrito por: Francisco Alejandro Cifuentes Torres-Cyber Soc Expert TLStorm 2 permitir\u00eda a los ciberatacantes ejecutar c\u00f3digo remoto de administraci\u00f3n sobre los switches Avaya y Aruba, dando acceso a la red y permitiendo movimientos laterales. Investigadores de la compa\u00f1\u00eda Armis han identificado 5 nuevas vulnerabilidades sobre varios modelos de switches de la marca Aruba y Avaya. [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":6005,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/7181"}],"collection":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/comments?post=7181"}],"version-history":[{"count":0,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/7181\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/media?parent=7181"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/categories?post=7181"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/tags?post=7181"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}