Η SonicWall προτρέπει τους οργανισμούς που χρησιμοποιούν appliances της σειράς SMA 100, να τα ενημερώσουν αμέσως (patch) για να διορθώσουν ένα σύνολο ευπαθειών (πολλές από αυτές θεωρούνται κρίσιμες).

Τα σφάλματα τα οποία ανέφεραν ο Jake Baines της Rapid7 και ο Richard Warren της NCC Group, επηρεάζουν τα SMA 200, 210, 400, 410 και 500v ακόμα και όταν είναι ενεργοποιημένο το web application firewall (WAF).
Δείτε επίσης: Ερευνητές βρήκαν 226 ευπάθειες σε εννέα δημοφιλή WiFi routers
Δύο από τις πιο σοβαρές ευπάθειες που διορθώνει η SonicWall αυτή την εβδομάδα, είναι οι CVE-2021-20038 και CVE-2021-20045, δύο κρίσιμα Stack-based buffer overflow σφάλματα που επιτρέπουν σε μη εξουσιοδοτημένους χρήστες να λειτουργούν ως “nobody user” στις παραβιασμένες συσκευές.
Άλλα σφάλματα που διορθώθηκαν από την εταιρεία την Τρίτη, επιτρέπουν στους επιτιθέμενους απομακρυσμένη εκτέλεση κώδικα, εκτέλεση εντολών ή μεταφόρτωση crafted web pages και αρχείων σε οποιοδήποτε directory της συσκευής μετά από επιτυχή εκμετάλλευση.
Πολύ επικίνδυνο σφάλμα είναι και το CVE-2021-20039 που επιτρέπει στους επιτιθέμενους να πραγματοποιήσουν command injection.
Δείτε επίσης: Grafana: Επιδιορθώνει ευπάθεια zero-day μετά την εξάπλωσή της στο Twitter
Ευτυχώς, η SonicWall λέει ότι δεν έχει βρει ακόμη στοιχεία που να αποδεικνύουν ότι έχει γίνει ήδη εκμετάλλευση κάποιου σφάλματος. Ωστόσο, προτρέπει τους χρήστες να εφαρμόσουν τις ενημερώσεις για να παραμείνουν ασφαλείς.
CVE | Summary | CVSS Score |
CVE-2021-20038 | Unauthenticated Stack-based Buffer Overflow | 9.8 High |
CVE-2021-20039 | Authenticated Command Injection Vulnerability as Root | 7.2 High |
CVE-2021-20040 | Unauthenticated File Upload Path Traversal Vulnerability | 6.5 Medium |
CVE-2021-20041 | Unauthenticated CPU Exhaustion Vulnerability | 7.5 High |
CVE-2021-20042 | Unauthenticated “Confused Deputy” Vulnerability | 6.3 Medium |
CVE-2021-20043 | getBookmarks Heap-based Buffer Overflow | 8.8 High |
CVE-2021-20044 | Post-Authentication Remote Code Execution (RCE) | 7.2 High |
CVE-2021-20045 | Multiple Unauthenticated File Explorer Heap-based and Stack-based Buffer Overflows | 9.4 High |
“Η SonicWall παροτρύνει τους πελάτες που επηρεάζονται, να εφαρμόσουν το patch το συντομότερο δυνατό“, ανέφερε η εταιρεία την Τρίτη.
Οι πελάτες που χρησιμοποιούν appliances της σειράς SMA 100 πρέπει να συνδεθούν αμέσως στα MySonicWall.com accounts για να αναβαθμίσουν το firmware στις εκδόσεις που περιγράφονται σε αυτό το SonicWall PSIRT Advisory.
Δείτε επίσης: Το Moobot botnet εξαπλώνεται μέσω ευπάθειας στις κάμερες Hikvision
Βοήθεια σχετικά με τον τρόπο αναβάθμισης του firmware σε SMA 100 appliances είναι διαθέσιμη εδώ. Μπορείτε ακόμα να επικοινωνήσετε με την υποστήριξη της SonicWall.
Είναι πολύ σημαντικό να γίνουν οι ενημερώσεις για να διορθωθούν οι ευπάθειες. Τα SonicWall SMA 100 appliances έχουν γίνει στόχος συμμοριών ransomware πολλές φορές από την αρχή του 2021. Γι’ αυτό το λόγο, οι χρήστες δεν πρέπει να αφήσουν τα συστήματά τους ευάλωτα.
Τα προϊόντα της SonicWall χρησιμοποιούνται από περισσότερους από 500.000 επιχειρηματικούς πελάτες από 215 χώρες και περιοχές σε όλο τον κόσμο.
Πηγή: Bleeping Computer