ΑρχικήsecuritySonicWall: Διόρθωσε κρίσιμα SMA 100 bugs-Ενημερώστε άμεσα τα συστήματά σας

SonicWall: Διόρθωσε κρίσιμα SMA 100 bugs-Ενημερώστε άμεσα τα συστήματά σας

Η SonicWall προτρέπει τους οργανισμούς που χρησιμοποιούν appliances της σειράς SMA 100, να τα ενημερώσουν αμέσως (patch) για να διορθώσουν ένα σύνολο ευπαθειών (πολλές από αυτές θεωρούνται κρίσιμες).

SonicWall SMA 100 patch

Τα σφάλματα τα οποία ανέφεραν ο Jake Baines της Rapid7 και ο Richard Warren της NCC Group, επηρεάζουν τα SMA 200, 210, 400, 410 και 500v ακόμα και όταν είναι ενεργοποιημένο το web application firewall (WAF).

Δείτε επίσης: Ερευνητές βρήκαν 226 ευπάθειες σε εννέα δημοφιλή WiFi routers

Δύο από τις πιο σοβαρές ευπάθειες που διορθώνει η SonicWall αυτή την εβδομάδα, είναι οι CVE-2021-20038 και CVE-2021-20045, δύο κρίσιμα Stack-based buffer overflow σφάλματα που επιτρέπουν σε μη εξουσιοδοτημένους χρήστες να λειτουργούν ως “nobody user” στις παραβιασμένες συσκευές.

Άλλα σφάλματα που διορθώθηκαν από την εταιρεία την Τρίτη, επιτρέπουν στους επιτιθέμενους απομακρυσμένη εκτέλεση κώδικα, εκτέλεση εντολών ή μεταφόρτωση crafted web pages και αρχείων σε οποιοδήποτε directory της συσκευής μετά από επιτυχή εκμετάλλευση.

Πολύ επικίνδυνο σφάλμα είναι και το CVE-2021-20039 που επιτρέπει στους επιτιθέμενους να πραγματοποιήσουν command injection.

Δείτε επίσης: Grafana: Επιδιορθώνει ευπάθεια zero-day μετά την εξάπλωσή της στο Twitter

Ευτυχώς, η SonicWall λέει ότι δεν έχει βρει ακόμη στοιχεία που να αποδεικνύουν ότι έχει γίνει ήδη εκμετάλλευση κάποιου σφάλματος. Ωστόσο, προτρέπει τους χρήστες να εφαρμόσουν τις ενημερώσεις για να παραμείνουν ασφαλείς.

CVESummaryCVSS Score
CVE-2021-20038Unauthenticated Stack-based Buffer Overflow9.8 High
CVE-2021-20039Authenticated Command Injection Vulnerability as Root7.2 High
CVE-2021-20040Unauthenticated File Upload Path Traversal Vulnerability6.5 Medium
CVE-2021-20041Unauthenticated CPU Exhaustion Vulnerability7.5 High
CVE-2021-20042Unauthenticated “Confused Deputy” Vulnerability6.3 Medium
CVE-2021-20043getBookmarks Heap-based Buffer Overflow8.8 High
CVE-2021-20044Post-Authentication Remote Code Execution (RCE)7.2 High
CVE-2021-20045Multiple Unauthenticated File Explorer Heap-based and Stack-based Buffer Overflows9.4 High

Η SonicWall παροτρύνει τους πελάτες που επηρεάζονται, να εφαρμόσουν το patch το συντομότερο δυνατό“, ανέφερε η εταιρεία την Τρίτη.

Οι πελάτες που χρησιμοποιούν appliances της σειράς SMA 100 πρέπει να συνδεθούν αμέσως στα MySonicWall.com accounts για να αναβαθμίσουν το firmware στις εκδόσεις που περιγράφονται σε αυτό το SonicWall PSIRT Advisory.

Δείτε επίσης: Το Moobot botnet εξαπλώνεται μέσω ευπάθειας στις κάμερες Hikvision

Βοήθεια σχετικά με τον τρόπο αναβάθμισης του firmware σε SMA 100 appliances είναι διαθέσιμη εδώ. Μπορείτε ακόμα να επικοινωνήσετε με την υποστήριξη της SonicWall.

Είναι πολύ σημαντικό να γίνουν οι ενημερώσεις για να διορθωθούν οι ευπάθειες. Τα SonicWall SMA 100 appliances έχουν γίνει στόχος συμμοριών ransomware πολλές φορές από την αρχή του 2021. Γι’ αυτό το λόγο, οι χρήστες δεν πρέπει να αφήσουν τα συστήματά τους ευάλωτα.

Τα προϊόντα της SonicWall χρησιμοποιούνται από περισσότερους από 500.000 επιχειρηματικούς πελάτες από 215 χώρες και περιοχές σε όλο τον κόσμο.

Πηγή: Bleeping Computer

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS