SchwachstellenHackerangriffeCloud-Sicherheit

Kritische HPE-Schwachstelle gefährdet Netzwerk-Switches – Admin-Passwörter ohne Authentifizierung zurückzusetzen

Kritische HPE-Schwachstelle gefährdet Netzwerk-Switches – Admin-Passwörter ohne Authentifizierung zurückzusetzen
Zusammenfassung

Hewlett Packard Enterprise (HPE) hat diese Woche die Veröffentlichung von Patches für eine kritische Sicherheitslücke in Aruba Networking AOS-CX angekündigt, die es Angreifern ermöglicht, Administrator-Passwörter zurückzusetzen. Die als CVE-2026-23813 katalogisierte Schwachstelle mit einem CVSS-Wert von 9,8 betrifft die webbasierte Managementoberfläche von AOS-CX-Switches und kann ferngesteuert ohne Authentifizierung ausgenutzt werden. Besonders besorgniserregend ist, dass die Lücke eine ganze Reihe von HPE-Netzwerk-Switches gefährdet – von den CX 4100i bis zu den CX 10000 Series. Ein erfolgreicher Angriff könnte Cyberkriminellen Zugriff auf zentrale Netzwerkinfrastrukturen ermöglichen und damit die Integrität geschäftskritischer Dienste gefährden. Für deutsche Unternehmen und Behörden, die auf Aruba-Switches angewiesen sind, stellt diese Schwachstelle eine unmittelbare Bedrohung dar. HPE empfiehlt sofortige Maßnahmen wie die Einschränkung des Managementzugriffs, die Implementierung strikter Zugangskontrollen und die zeitnahe Installation von Sicherheitsupdates. Obwohl HPE keine aktiven Exploitationen meldet, sollte die Installation der Patches höchste Priorität haben.

Die neu entdeckte Schwachstelle mit der CVE-Nummer CVE-2026-23813 stellt eine unmittelbare Bedrohung dar. Sie betrifft die webbasierte Management-Schnittstelle von HPE Aruba Networking AOS-CX-Switches und ermöglicht es, Sicherheitsmechanismen zu umgehen – ohne dass sich ein Angreifer authentifizieren muss. Mit einem CVSS-Wert von 9.8 gehört diese Lücke in die höchste Kritikalitätskategorie.

Die betroffenen Geräte umfassen eine breite Palette von Modellen: CX 4100i, CX 6000, CX 6100, CX 6200, CX 6300, CX 6400, CX 8320, CX 8325, CX 8360, CX 9300 und CX 10000. Für Unternehmen, die auf diese Switches als Kernkomponenten ihrer Netzwerk-Infrastruktur verlassen, bedeutet dies ein erhebliches Angriffspotenzial.

Das größte Risiko liegt in der Fernausnutzbarkeit ohne Authentifizierung. Ein Angreifer könnte direkt von außen auf die betroffenen Geräte zugreifen und Admin-Passwörter zurücksetzen – ohne auch nur in den Besitz gültiger Anmeldedaten zu gelangen. Einmal als Administrator angemeldet, könnte ein Angreifer die komplette Kontrolle über das Switch-Netzwerk übernehmen, wie Ross Filipek, CISO von Corsica Technologies, warnt. Das hätte potenziell verheerende Konsequenzen: Netzwerkausfälle, Datenabfluss oder Manipulation kritischer Business-Services.

HPE hat Patches veröffentlicht: Die Versionen 10.17.1001, 10.16.1030, 10.13.1161 und 10.10.1180 beheben das Problem. Gleichzeitig wurden drei weitere High-Severity-Lücken (CVE-2026-23814, CVE-2026-23815, CVE-2026-23816) geschlossen, die es authentifizierten Remote-Angreifern erlauben, Kommandos auszuführen. Auch eine Medium-Severity-Schwachstelle für URL-Redirects wurde adressiert.

Bisher gibt es keine Berichte über aktive Ausnutzung dieser Lücken in der Wildnis – doch das kann sich schnell ändern. HPE und Sicherheitsexperten raten dringend zu sofortigen Maßnahmen: Zunächst sollten Management-Interfaces isoliert und Zugriff stark restriktioniert werden. HTTP(S)-Schnittstellen auf virtuellen Schnittstellen sollten deaktiviert, Access Control Lists (ACLs) implementiert und umfassendes Logging aktiviert werden. Das Einspielen der Patches sollte höchste Priorität haben – Verzögerungen erhöhen das Risiko eines erfolgreichen Angriffs erheblich.