Die neu entdeckte Schwachstelle mit der CVE-Nummer CVE-2026-23813 stellt eine unmittelbare Bedrohung dar. Sie betrifft die webbasierte Management-Schnittstelle von HPE Aruba Networking AOS-CX-Switches und ermöglicht es, Sicherheitsmechanismen zu umgehen – ohne dass sich ein Angreifer authentifizieren muss. Mit einem CVSS-Wert von 9.8 gehört diese Lücke in die höchste Kritikalitätskategorie.
Die betroffenen Geräte umfassen eine breite Palette von Modellen: CX 4100i, CX 6000, CX 6100, CX 6200, CX 6300, CX 6400, CX 8320, CX 8325, CX 8360, CX 9300 und CX 10000. Für Unternehmen, die auf diese Switches als Kernkomponenten ihrer Netzwerk-Infrastruktur verlassen, bedeutet dies ein erhebliches Angriffspotenzial.
Das größte Risiko liegt in der Fernausnutzbarkeit ohne Authentifizierung. Ein Angreifer könnte direkt von außen auf die betroffenen Geräte zugreifen und Admin-Passwörter zurücksetzen – ohne auch nur in den Besitz gültiger Anmeldedaten zu gelangen. Einmal als Administrator angemeldet, könnte ein Angreifer die komplette Kontrolle über das Switch-Netzwerk übernehmen, wie Ross Filipek, CISO von Corsica Technologies, warnt. Das hätte potenziell verheerende Konsequenzen: Netzwerkausfälle, Datenabfluss oder Manipulation kritischer Business-Services.
HPE hat Patches veröffentlicht: Die Versionen 10.17.1001, 10.16.1030, 10.13.1161 und 10.10.1180 beheben das Problem. Gleichzeitig wurden drei weitere High-Severity-Lücken (CVE-2026-23814, CVE-2026-23815, CVE-2026-23816) geschlossen, die es authentifizierten Remote-Angreifern erlauben, Kommandos auszuführen. Auch eine Medium-Severity-Schwachstelle für URL-Redirects wurde adressiert.
Bisher gibt es keine Berichte über aktive Ausnutzung dieser Lücken in der Wildnis – doch das kann sich schnell ändern. HPE und Sicherheitsexperten raten dringend zu sofortigen Maßnahmen: Zunächst sollten Management-Interfaces isoliert und Zugriff stark restriktioniert werden. HTTP(S)-Schnittstellen auf virtuellen Schnittstellen sollten deaktiviert, Access Control Lists (ACLs) implementiert und umfassendes Logging aktiviert werden. Das Einspielen der Patches sollte höchste Priorität haben – Verzögerungen erhöhen das Risiko eines erfolgreichen Angriffs erheblich.
