Resumen ejecutivo
Se han identificado dos vulnerabilidades que podrían comprometer la seguridad de las infraestructuras de red y sistemas operativos. En primer lugar, el protocolo DHCP presenta una debilidad inherente al no autenticar mensajes, lo que permite a un atacante redirigir el tráfico VPN y potencialmente interceptar o modificar datos sensibles. Esto afecta a muchos sistemas VPN basados en enrutamiento IP. En segundo lugar, una vulnerabilidad en el cliente HPE Aruba Networking Virtual Intranet Access (VIA) permite la sobrescritura de archivos arbitrarios, lo que podría resultar en una condición de Denegación de Servicio (DoS) en sistemas operativos Microsoft Windows. Ambas vulnerabilidades representan riesgos significativos para la confidencialidad, integridad y disponibilidad de los datos y sistemas afectados.
Recursos afectados
- HPE Aruba Networking Virtual Intranet Access (VIA) Client for Microsoft Windows
- HPE Aruba Networking Virtual Intranet Access (VIA) Client for Linux
- HPE Aruba Networking Virtual Intranet Access (VIA) Client for MacOS
- HPE Aruba Networking Virtual Intranet Access (VIA) Client for iOS
Análisis técnico
- CVE-2025-25041: Una vulnerabilidad en el cliente HPE Aruba Networking Virtual Intranet Access (VIA) podría permitir a usuarios malintencionados sobrescribir archivos arbitrarios como NT AUTHORITY\SYSTEM (root). Un exploit exitoso podría permitir la creación de una condición de Denegación de Servicio (DoS) que afecte al sistema operativo Microsoft Windows. Esta vulnerabilidad no afecta a clientes basados en Linux y Android.
- CWE - N/A
- CVSS: 5.5
- Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N
- Explotación: No detectada
- CVE-2024-3661: Por diseño, el protocolo DHCP no autentica mensajes, incluyendo, por ejemplo, la opción de ruta estática sin clases (121). Un atacante con la capacidad de enviar mensajes DHCP puede manipular rutas para redirigir el tráfico VPN, lo que le permite leer, interrumpir o posiblemente modificar el tráfico de red que se esperaba que estuviera protegido por la VPN. Muchos, si no la mayoría, de los sistemas VPN basados en enrutamiento IP son susceptibles a este tipo de ataques.
- CWE-306
- CVSS: 7.6
- Vector CVSS: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:L
- Explotación: No detectada
Mitigación / Solución
HPE recomienda actualizar los clientes de HPE Aruba Networking Virtual Intranet Access (VIA) a la versión 4.7.2 o superior para mitigar las vulnerabilidades descritas. Las versiones afectadas incluyen clientes para Linux, MacOS, iOS y Microsoft Windows. Se informa que los clientes basados en Android no están afectados. HPE Aruba Networking no proporciona parches para versiones que han alcanzado su fin de mantenimiento (EoM).