Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad en HPE AutoPass permite a atacantes eludir autenticación de forma remota




Se ha emitido un boletín de seguridad sobre una vulnerabilidad en el servidor de licencias AutoPass (APLS) que podría permitir a los atacantes eludir los controles de autenticación de forma remota. El problema está registrado como CVE-2026-23600 y tiene una calificación de importancia con una puntuación base CVSS de 7.3





Se ha emitido un boletín de seguridad sobre una vulnerabilidad en el AutoPass License Server (APLS) que podría permitir a los atacantes eludir remotamente los controles de autenticación.

El problema está registrado como CVE-2026-23600 y tiene una calificación importante con una puntuación base CVSS de 7.3.

Según HPE, la falla podría ser explotada a través de la red sin necesidad de privilegios ni interacción del usuario, permitiendo un bypass de autenticación.

En la práctica, si una instancia de APLS es accesible desde redes no confiables, un atacante podría acceder a funciones protegidas sin credenciales válidas.

Esto podría llevar a la exposición o manipulación de operaciones relacionadas con licencias y datos asociados del servidor.

CVEProductoVersiones afectadasImpactoVector CVSS v3.1Puntuación CVSS
CVE-2026-23600HPE AutoPass License Server (APLS)Anteriores a 9.19Bypass de autenticación remotoCVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L7.3

HPE agradece a "Anonymous en colaboración con TrendAI Zero Day Initiative" por reportar el problema al Equipo de Respuesta de Seguridad de Productos (PSRT) de HPE. La compañía ha publicado orientaciones y una versión corregida para abordar la vulnerabilidad.

Solo las versiones anteriores del HPE AutoPass License Server están afectadas. HPE afirma que el problema puede ser explotado de forma remota para eludir la autenticación.

Una organización expone la interfaz del servidor de licencias a amplios segmentos de red "por comodidad", y un atacante externo la aprovecha para saltarse los controles de inicio de sesión y acceder al servicio de forma remota.

La principal solución de HPE es actualizar a HPE AutoPass License Server 9.19 o posterior.

Acciones defensivas adicionales mientras aplicas el parche:

Medida de seguridadRecomendación
Restringir exposición en la redPermite el acceso solo desde subredes de administradores o VPNs confiables y bloquea el acceso desde Internet en los firewalls.
Revisar autenticación y accesoAudita las rutas de acceso de administradores, elimina cuentas no utilizadas y aplica el principio de mínimo privilegio.
Monitorear actividad sospechosaVigila patrones de acceso inusuales, como IPs de origen inesperadas, picos de tráfico o actividad de administradores fuera de horario.
Aplicar parches del sistema operativoAsegúrate de que los parches de terceros estén aplicados en el sistema operativo anfitrión según las políticas de gestión de parches para reducir riesgos adicionales.


Fuentes:
https://cybersecuritynews.com/hpe-autopass-vulnerability/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.