Aruba Instant On มีช่องโหว่ ทำองค์กรเสี่ยงข้อมูลรั่ว ใครใช้อยู่รีบแพตช์ด่วน
อุปกรณ์เครือข่าย Aruba Instant On มีช่องโหว่ความปลอดภัยระดับสูงที่อาจทำให้ข้อมูลภายในระบบเครือข่าย “รั่วไหล” ออกไปได้โดยที่ผู้โจมตีไม่ต้องยืนยันตัวตน ช่องโหว่นี้ส่งผลกระทบต่อทั้ง Access Points และสวิตช์ในซีรีส์ 1930 ที่ใช้ซอฟต์แวร์เวอร์ชัน 3.3.1.0 หรือต่ำกว่า โดยทาง HPE ได้ออกแพตช์ใหม่ (เวอร์ชัน 3.3.2.0 หรือสูงกว่า) เพื่ออุดช่องโหว่นี้แล้ว
ช่องโหว่หลักมีรหัส CVE-2025-37165 ซึ่งเกิดขึ้นเมื่ออุปกรณ์กำลังทำงานใน “โหมดเราเตอร์” โดยมีการรั่วไหลของข้อมูลโครงสร้าง VLAN ผ่านอินเทอร์เฟซเครือข่ายที่ปกติไม่ควรเปิดเผยข้อมูลเหล่านี้ ผู้โจมตีที่สามารถส่งแพ็กเก็ตพิเศษไปยังอุปกรณ์เหล่านี้จะสามารถอ่าน “ข้อมูลโทโพลยีภายในเครือข่าย” เช่น รหัส VLAN และแผนผังการแบ่งส่วนเครือข่ายได้ ซึ่งข้อมูลเช่นนี้ช่วยให้แฮ็กเกอร์สามารถวางแผนโจมตีในขั้นต่อไป เช่น การสอดแนมหรือการโจมตีแบบเคลื่อนที่ข้ามระบบ (lateral movement) โดยที่ระบบไม่ตรวจพบได้ง่าย
นอกจากนี้ยังมีช่องโหว่อื่นที่น่าสนใจคือ CVE-2025-37166 ซึ่งเมื่อประมวลผลแพ็กเก็ตที่ถูกสร้างขึ้นอย่างพิเศษ อุปกรณ์อาจเข้าสู่สถานะไม่ตอบสนองจนต้องรีเซ็ตระบบใหม่ ซึ่งรองรับการโจมตีแบบปฏิเสธการให้บริการ (Denial-of-Service) อีกด้วย ทั้งสองช่องโหว่นี้จัดอยู่ในระดับความรุนแรงสูงตามมาตรฐาน CVSS 3.1 โดยมีคะแนน 7.5 ซึ่งบ่งชี้ว่าผู้โจมตีไม่จำเป็นต้องมีสิทธิ์หรือโต้ตอบใด ๆ กับระบบก่อนโจมตี
HPE ออกอัปเดตแก้ไขมาแล้ว
เพื่อลดความเสี่ยง ผู้ใช้ควร อัปเดตเฟิร์มแวร์อุปกรณ์ให้เป็นเวอร์ชัน 3.3.2.0 หรือสูงกว่าโดยเร็วที่สุด โดยสามารถใช้แอปหรือพอร์ทัลการจัดการ Instant On เพื่อเริ่มกระบวนการอัปเดตเองได้ หรือเปิดใช้งานระบบอัปเดตอัตโนมัติหากยังไม่ได้เปิดไว้
นอกจากนี้ควรตรวจสอบนโยบายการแบ่งส่วนเครือข่าย (VLAN segmentation) และการเข้าถึงอินเทอร์เฟซควบคุมของอุปกรณ์เครือข่าย เพื่อให้แน่ใจว่าพอร์ตและฟีเจอร์ที่สำคัญไม่ได้ถูกเปิดเผยอย่างไม่จำเป็นไปยังเครือข่ายภายนอก
ช่องโหว่เหล่านี้ยังไม่ได้รับรายงานว่ามีการโจมตีอย่างแพร่หลาย แต่ด้วยความง่ายในการโจมตีและผลกระทบที่ชัดเจนต่อความปลอดภัยของโครงสร้างเครือข่าย องค์กรทุกขนาดควรให้ความสำคัญกับการป้องกันเชิงรุก โดยเฉพาะกับอุปกรณ์ที่ใช้เชื่อมต่อระบบสำคัญภายในองค์กรเอง

