HACKING

Ενημέρωση κώδικα SonicWall: Δεν είναι διαθέσιμη για όλες τις συσκευές

This post was originally published on this site

Μια κρίσιμη ευπάθεια στο λειτουργικό σύστημα ασφαλείας SonicOS της SonicWall, που επιτρέπει επιθέσεις άρνησης υπηρεσίας (DoS) και θα μπορούσε να οδηγήσει σε απομακρυσμένη εκτέλεση κώδικα (RCE), έλαβε μία επιδιόρθωση από την εταιρεία.

Δείτε επίσης: Hackers στοχεύουν ενεργά το κρίσιμο σφάλμα RCE του SonicWall

SonicWall

Πρόκειται για ένα ελάττωμα υπερχείλισης buffer, με βαθμολογία σοβαρότητας 9,4 CVSS και επηρεάζει πολλά τείχη προστασίας SonicWall.

Το σφάλμα, γνωστό ως CVE-2022-22274, επηρεάζει τα τείχη προστασίας επόμενης γενιάς (NGFW) για μικρές και μεσαίες επιχειρήσεις (SMB), τα τείχη προστασίας εικονικής ασφάλειας δικτύου (σειρά NSv) που έχουν σχεδιαστεί για την προστασία του cloud και τα τείχη προστασίας προηγμένης πλατφόρμας υπηρεσιών ασφάλειας δικτύου (NSsp).

Κακόβουλοι παράγοντες μπορούν να εκμεταλλευτούν το ελάττωμα εξ αποστάσεως, μέσω αιτημάτων HTTP, σε επιθέσεις χαμηλής πολυπλοκότητας που δεν απαιτούν αλληλεπίδραση με τον χρήστη “για να προκαλέσουν άρνηση υπηρεσίας (DoS) ή ενδεχομένως να έχουν ως αποτέλεσμα την εκτέλεση κώδικα στο τείχος προστασίας“.

Η ομάδα SonicWall Product Security Incident Response Team (PSIRT), λέει ότι δεν έχουν εντοπίσει αναφορές για εκμεταλλεύσεις του συγκεκριμένου σφάλματος σε επιθέσεις.

Η εταιρεία κυκλοφόρησε ενημερώσεις κώδικα για όλες τις εκδόσεις και τα τείχη προστασίας του SonicOS που επηρεάστηκαν και προέτρεψε τους πελάτες να ενημερώσουν όλα τα επηρεαζόμενα προϊόντα.

Η SonicWall προτρέπει τους οργανισμούς που χρησιμοποιούν τα επηρεασμένα τείχη προστασίας SonicWall που αναφέρονται παρακάτω να ακολουθήσουν τις παρεχόμενες οδηγίες“, ανέφερε η εταιρεία σε μία δημοσίευσή της την Παρασκευή.

Δείτε ακόμα: SonicWall: Διόρθωσε κρίσιμα SMA 100 bugs-Ενημερώστε άμεσα τα συστήματά σας

Η ευπάθεια μπορεί να βρεθεί σε πολλά μοντέλα τείχους προστασίας και εκδόσεις υλικολογισμικού. Τα μοντέλα TZ270 (W), TZ370 (W), TZ470 (W), TZ570 (W), TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6710, NSa 6700, NS307, NS07, NS07, NS10sp1, NSv 270, NSv 470 και NSv 870 με υλικολογισμικό 7.0.1-5050 και παλαιότερες εκδόσεις, είναι ευάλωτα. Το NSsp 15700 ωστόσο φτάνει μέχρι την έκδοση 7.0.1-R579 και είναι ευάλωτο σε προηγούμενα υλικολογισμικά.

Άλλα μοντέλα που είναι επιρρεπή στην ευπάθεια είναι τα NSv 10, NSv 25, NSv 50, NSv 100, NSv 200, NSv 300, NSv 400, NSv 800 ως NSv 1600 με υλικολογισμικό 6.5.4.4-1-414v- καθώς και προϋπάρχουσες συσκευές τους.

ενημέρωσηενημέρωση

Το μόνο επηρεασμένο τείχος προστασίας που εξακολουθεί να περιμένει μια ενημερωμένη έκδοση κώδικα έναντι του CVE-2022-22274 είναι το τείχος προστασίας υψηλής ταχύτητας NSsp 15700 business class.

Ενώ μια επείγουσα επιδιόρθωση είναι ήδη διαθέσιμη, η SonicWall εκτιμά ότι μια πλήρης ενημέρωση κώδικα για τον αποκλεισμό πιθανών επιθέσεων που στοχεύουν αυτό το τείχος προστασίας θα κυκλοφορήσει σε περίπου δύο εβδομάδες.

Η SonicWall παρέχει επίσης μια προσωρινή λύση για την κατάργηση του φορέα εκμετάλλευσης σε συστήματα που δεν μπορούν να επιδιορθωθούν αμέσως.

Όπως εξήγησε ο προμηθευτής ασφαλείας, οι διαχειριστές πρέπει να επιτρέπουν την πρόσβαση στη διεπαφή διαχείρισης SonicOS μόνο σε αξιόπιστες πηγές.

Δείτε επίσης: SonicWall bug σε 800K firewalls: Η λύση τελικά διορθώνει το πρόβλημα;

Οι ενημερωμένοι κανόνες πρόσβασης θα διασφαλίσουν ότι οι επηρεαζόμενες συσκευές “επιτρέπουν πρόσβαση διαχείρισης μόνο από αξιόπιστες διευθύνσεις IP προέλευσης“.

Ο ιστότοπος υποστήριξης της εταιρείας παρέχει επίσης στους πελάτες περισσότερες πληροφορίες σχετικά με τον τρόπο περιορισμού της πρόσβασης διαχειριστή και συμβουλές για το πότε πρέπει να επιτρέπεται η πρόσβαση στη διεπαφή διαχείρισης ιστού του τείχους προστασίας.

The post Ενημέρωση κώδικα SonicWall: Δεν είναι διαθέσιμη για όλες τις συσκευές appeared first on SecNews.gr.

https://www.secnews.gr/

%d bloggers like this: