HPE, Aruba

HPE Aruba: Kritische Lücke erlaubt Passwort-Reset an Netzwerk-Switches

15.03.2026 - 01:30:20 | boerse-global.de

Eine schwerwiegende Schwachstelle in HPE Aruba Netzwerk-Switches ermöglicht Angreifern die Übernahme der Kontrolle. Das Unternehmen fordert die sofortige Installation von Sicherheitsupdates.

HPE Aruba: Kritische Lücke erlaubt Passwort-Reset an Netzwerk-Switches - Foto: über boerse-global.de
HPE Aruba: Kritische Lücke erlaubt Passwort-Reset an Netzwerk-Switches - Foto: über boerse-global.de

Hewlett Packard Enterprise warnt vor einer schwerwiegenden Sicherheitslücke in seiner Aruba-Netzwerk-Software. Unbefugte könnten damit Administrator-Zugänge übernehmen. Die Notfall-Patches müssen sofort eingespielt werden.

Die Sicherheitswarnung von Hewlett Packard Enterprise (HPE) lässt IT-Verantwortliche aufhorchen: Eine kritische Schwachstelle in der Betriebssoftware AOS-CX für Aruba-Netzwerk-Switches ermöglicht es Angreifern, Administrator-Passwörter zurückzusetzen und die Kontrolle über die Geräte zu übernehmen. Die Lücke mit der Kennung CVE-2026-23813 wurde diese Woche öffentlich bekannt und hat die höchste Gefahrenstufe. Da Aruba-Switches in zahlreichen Unternehmen und Rechenzentren im Einsatz sind, drängen Cybersicherheitsexperten auf sofortiges Handeln.

Anzeige

Warum 73% der deutschen Unternehmen auf Cyberangriffe nicht vorbereitet sind: Neue Gesetze und kritische Sicherheitslücken verschärfen die Bedrohungslage für die IT-Infrastruktur massiv. Dieser kostenlose Leitfaden zeigt, wie Sie Ihr Unternehmen mit einfachen Maßnahmen effektiv schützen. IT-Sicherheit ohne Budget-Explosion stärken

Schwerwiegende Lücke mit Höchstgefährdung

Im Zentrum der Warnung steht die Schwachstelle CVE-2026-23813. Sie erreicht auf der CVSS-Skala, die die Schwere von Sicherheitslücken bewertet, die nahezu maximale Punktzahl von 9,8 von 10. Die Lücke sitzt in der webbasierten Management-Oberfläche des AOS-CX-Betriebssystems. Das Besorgniserregende: Der Angriff ist technisch wenig komplex. Unbefugte können die Schwachstelle aus der Ferne ausnutzen, ohne vorherige Anmeldung oder Interaktion eines Benutzers.

Durch Umgehung der Authentifizierung können Angreifer ein Zurücksetzen des Admin-Passworts erzwingen. Wer so Administrator-Zugriff auf einen zentralen Netzwerk-Switch erlangt, kann die gesamte Netzwerkkonfiguration manipulieren, Datenverkehr umleiten und im schlimmsten Fall die gesamte IT-Infrastruktur kompromittieren. Die Lücke wurde von einem Sicherheitsforscher im Rahmen des HPE-Bug-Bounty-Programms gemeldet. Bisher gibt es laut HPE keine Hinweise auf aktive Angriffe in der Praxis.

Betroffene Geräte und verfügbare Patches

Die Sicherheitslücke betrifft eine breite Palette von HPE Aruba Networking Switches, die mit dem cloud-nativen AOS-CX-Betriebssystem laufen. Dazu gehören Modelle der Serien CX 4100i, CX 6000, CX 6100, CX 6200, CX 6300, CX 6400, CX 8320, CX 8325, CX 8360, CX 9300 und CX 10000. Diese Geräte sind sowohl in Campus-Netzwerken als auch in Hochleistungs-Rechenzentren weit verbreitet.

Als Gegenmaßnahme hat HPE neue Firmware-Versionen bereitgestellt, die sofort eingespielt werden müssen. Die sicheren Software-Releases sind AOS-CX 10.17.1001, 10.16.1030, 10.13.1161 und 10.10.1180. Systemadministratoren sollten umgehend ihre aktuelle Firmware prüfen und das entsprechende Update installieren. Internationale Cybersicherheitsbehörden, darunter die Cyber Security Agency of Singapur, haben die Warnungen bekräftigt und fordern Unternehmen zum sofortigen Patchen auf.

Weitere Schwachstellen geschlossen

Neben der kritischen Passwort-Reset-Lücke beheben die Firmware-Updates vom März 2026 mehrere weitere schwerwiegende Sicherheitsprobleme im AOS-CX-Ökosystem. Drei davon sind hoch eingestufte Command-Injection-Lücken (CVE-2026-23814 bis CVE-2026-23816). Für ihre Ausnutzung benötigt ein Angreifer zwar bereits einen gewissen Zugang, danach kann er aber beliebige Befehle auf dem Betriebssystem ausführen.

Zudem schließt das Update eine mittelschwere Schwachstelle (CVE-2026-23817), die unerwünschte Weiterleitungen in der Web-Oberfläche ermöglicht. Sicherheitsexperten warnen, dass dies für Phishing-Angriffe genutzt werden könnte.

Anzeige

In 4 Schritten zur erfolgreichen Hacker-Abwehr: Wenn kritische Schwachstellen für Phishing-Angriffe oder CEO-Fraud missbraucht werden, ist schnelles Handeln gefragt. Dieser Experten-Guide zeigt Ihnen branchenspezifische Gefahren und wirksame Schutzmaßnahmen gegen aktuelle Hacker-Methoden. Kostenlosen Anti-Phishing-Report herunterladen

Temporäre Schutzmaßnahmen

Für Unternehmen, die die Firmware-Updates nicht sofort einspielen können, empfiehlt HPE dringend temporäre Schutzmaßnahmen. Die wichtigste: Der Zugriff auf die Management-Schnittstellen der Switches muss strikt eingeschränkt werden.

Netzwerkadministratoren sollten den Management-Verkehr in ein dediziertes VLAN isolieren und sicherstellen, dass nur vertrauenswürdige Hosts Verbindungen herstellen können. Zudem sollten unnötige HTTP- und HTTPS-Schnittstellen auf den Switched Virtual Interfaces (SVIs) und gerouteten Ports deaktiviert werden. Zur weiteren Absicherung sind strikte Zugriffslisten (ACLs) notwendig, die die Verbindung zu REST- und HTTPS-Endpunkten begrenzen. Umfassende Protokollierung und Überwachung aller Management-Schnittstellen sind essenziell, um verdächtige Aktivitäten frühzeitig zu erkennen.

Hintergrund: Management-Schnittstellen im Fokus

Die Entdeckung von CVE-2026-23813 unterstreicht eine anhaltende Herausforderung in der Unternehmensnetzwerk-Branche: die Sicherheit webbasierter Management-Oberflächen. Netzwerkbetriebssysteme sind lukrative Ziele für Cyberkriminelle, da sie das Rückgrat des gesamten Unternehmensdatenverkehrs bilden.

Authentifizierungs-Umgehungen wie diese sind besonders gefährlich. Angreifer benötigen weder gestohlene Zugangsdaten noch müssen sie aufwändige Phishing-Kampagnen starten. Der Vorfall folgt einem Muster: Erst im Juli 2025 hatte HPE eine ähnlich kritische Lücke in Aruba Instant On Wi-Fi-Geräten behoben, die ebenfalls das Umgehen der Anmeldung ermöglichte. Die Wiederholung solcher Schwachstellen zeigt die Notwendigkeit kontinuierlicher Sicherheitsaudits und den Wert aktiver Bug-Bounty-Programme.

Ausblick: Druck auf Hersteller wächst

Die oberste Priorität für IT-Abteilungen weltweit ist nun die schnelle Verteilung der gepatchten Firmware. Sicherheitsforscher rechnen damit, dass die Veröffentlichung der Schwachstellendetails Angreifer dazu animieren wird, die Patches zu analysieren und automatisierte Angriffswerkzeuge zu entwickeln. Unternehmen, die mit dem Patchen zögern, werden in den kommenden Wochen zu leichten Zielen.

Der Vorfall dürfte zudem die regulatorische Prüfung der Standardsicherheit von Unternehmensnetzwerkgeräten verschärfen. Hersteller stehen unter wachsendem Druck, „Secure-by-Default“-Architekturen umzusetzen. Denkbar sind Voreinstellungen wie deaktivierte Web-Management-Oberflächen oder die obligatorische Änderung des Standardpassworts bei der Inbetriebnahme, um ähnliche Lücken in Zukunft von vornherein zu verhindern.

Hol dir jetzt den Wissensvorsprung der Aktien-Profis.

 <b>Hol dir jetzt den Wissensvorsprung der Aktien-Profis.</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Aktien-Empfehlungen - Dreimal die Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos
boerse | 68682077 |