Hewlett-Packard Enterprise (HPE), küçük ve orta ölçekli işletmelerde yaygın olarak kullanılan Aruba Instant On serisi kablosuz erişim noktalarında, sistemin bütünlüğünü tehlikeye atan ciddi bir güvenlik açığı keşfetti. “CVE-2025-37103” olarak kataloglanan bu zafiyet, özellikle 3.2.0.1 ve önceki sürümlerde bulunan gömülü yönetici kimlik bilgilerinden kaynaklanıyor.
Sabit Yönetici Şifreleri: Saldırganlar için Açık Kapı
Aruba Instant On ürünlerinin eski yazılımlarında, varsayılan olarak gömülü bir yönetici kullanıcı adı ve parolası bulunuyor. Siber saldırganlar bu bilgileri ele geçirerek, uzaktan erişim ile cihazların yönetim arayüzüne kolayca giriş yapabiliyor. Söz konusu erişim; ağ yapılandırmasının değiştirilmesinden, güvenlik politikalarının devre dışı bırakılmasına ve ağ trafiğinin izlenmesine kadar birçok kritik riski beraberinde getiriyor. Ayrıca saldırganlar cihazlara arka kapı (backdoor) yerleştirerek uzun vadeli siber tehditlere de yol açabilir.
Komut Enjeksiyonu Tehdidi Büyütüyor
HPE’nin güvenlik duyurusunda ikinci bir açık daha vurgulanıyor: CVE-2025-37102. Bu zafiyet, erişim noktasının komut satırı arayüzüne giriş yapan doğrulanmış kullanıcıların, komut enjeksiyonu yoluyla yetkisiz işlemler başlatmasına olanak veriyor. Bu iki açığın zincirleme kullanımı, istismarın kapsamını ve zararı artırıyor.
Kritik Güncelleme Zorunluluğu
HPE, 3.2.1.0 ve üzeri sürümlerde her iki açığın da kapatıldığını duyurdu. Kullanıcıların, cihazlarının güvenliğini sağlamak adına derhal yazılım güncellemelerini tamamlaması öneriliyor. Şirket, açıkların yalnızca Aruba Instant On serisi erişim noktalarını etkilediğini, aynı segmentteki switch ürünlerinde ise bir risk olmadığını da net şekilde belirtti.
Güvenlik topluluğu, şu anda açıkların aktif olarak sömürüldüğüne dair bir rapor bulunmadığını ancak saldırı yüzeyinin büyüklüğü nedeniyle cihazların hızla güncellenmesinin şart olduğunu vurguluyor. HPE, herhangi bir geçici çözüm sunmadığı için güncelleme tek savunma aracı olarak öne çıkıyor.
