A Hewlett Packard Enterprise (HPE) divulgou um boletim de segurança alertando para uma vulnerabilidade em seu servidor de licenças AutoPass (APLS) que pode permitir que atacantes contornem remotamente os controles de autenticação. A falha, catalogada como CVE-2026-23600, possui uma classificação CVSS de 7.3 (Alta) e afeta versões do software anteriores à 9.19.
Descoberta e escopo
A vulnerabilidade foi reportada à HPE por um pesquisador anônimo em colaboração com o programa Zero Day Initiative da TrendAI. De acordo com a fabricante, a falha pode ser explorada pela rede sem exigir privilégios prévios ou interação do usuário, "permitindo um bypass de autenticação". Na prática, se uma instância do APLS estiver acessível a partir de redes não confiáveis, um atacante pode obter acesso a funções protegidas sem credenciais válidas.
Impacto operacional
O HPE AutoPass License Server é um componente central para o gerenciamento de licenças de software em ambientes empresariais. Um bypass de autenticação neste sistema pode levar a:
- Exposição de dados de licenciamento: Visualização ou manipulação de informações sensíveis relacionadas a contratos de software, chaves e uso.
- Interrupção de serviços: Potencial para interferir nas operações de licenciamento, afetando a disponibilidade de outros produtos HPE que dependem do APLS.
- Ponto de entrada inicial: Embora o impacto direto seja no servidor de licenças, o acesso não autorizado pode ser usado como um primeiro passo para movimentação lateral dentro da rede administrativa.
A HPE enfatiza que o problema afeta apenas versões anteriores à 9.19 do HPE AutoPass License Server.
Remediação e medidas defensivas
A principal ação corretiva é a atualização para a versão 9.19 ou superior do HPE AutoPass License Server. Enquanto a correção não é aplicada, a empresa recomenda as seguintes medidas de mitigação:
- Restrição de exposição de rede: Limitar o acesso à interface do servidor de licenças apenas a sub-redes administrativas confiáveis ou conexões VPN. O acesso a partir da internet deve ser bloqueado em firewalls.
- Revisão de autenticação e acesso: Auditar os caminhos de acesso administrativo, remover contas não utilizadas e aplicar o princípio do privilégio mínimo.
- Monitoramento de atividade suspeita: Implementar alertas para padrões de acesso incomuns, como tentativas de conexão de IPs inesperados, picos de tráfego ou atividade administrativa fora do horário comercial.
- Aplicação de patches no SO hospedeiro: Garantir que o sistema operacional que hospeda o APLS esteja completamente atualizado para reduzir riscos secundários em caso de comprometimento.
A descoberta serve como um lembrete de que sistemas de suporte, como servidores de licença, são componentes críticos da infraestrutura e devem ser protegidos e mantidos com o mesmo rigor aplicado a sistemas produtivos.