Η SonicWall στέλνει μηνύματα ηλεκτρονικού ταχυδρομείου στους πελάτες προτρέποντάς τους να αναβαθμίσουν το υλικολογισμικό SonicOS του τείχους προστασίας τους, για να επιδιορθώσουν μια ευπάθεια παράκαμψης ελέγχου ταυτότητας στη διαχείριση SSL VPN και SSH που “υπόκειται σε πραγματική εκμετάλλευση“.
Δείτε επίσης: Πάνω από 25.000 SonicWall VPN Firewalls εκτεθειμένα σε ελαττώματα
Σε ένα email που στάλθηκε σε πελάτες του SonicWall και κοινοποιήθηκε στο Reddit, ο προμηθευτής του τείχους προστασίας λέει ότι οι ενημερώσεις κώδικα είναι διαθέσιμες από χθες και όλοι οι πελάτες που επηρεάζονται πρέπει να τις εγκαταστήσουν αμέσως για να αποφευχθεί η εκμετάλλευση.
Ένα ενημερωτικό δελτίο ασφαλείας της SonicWall παρακολουθεί αυτό το ελάττωμα ως CVE-2024-53704 (βαθμολογία CVSS v3.0: 8,2, “υψηλό”), δηλώνοντας ότι επηρεάζει πολλαπλά τείχη προστασίας γενιάς έξι και γενιάς επτά, με έκδοση 6.5.4.15-117n και παλαιότερη και 7.0.1 -5161 και παλαιότερες εκδόσεις.
Νέα εικόνα: Πώς ο Κρόνος κρύφτηκε πίσω από το φεγγάρι!
Βόρεια Κορέα: Κλάπηκαν crypto αξίας $ 659 εκατ. το 2024
Το TikTok ετοιμάζεται για κλείσιμο στις ΗΠΑ την Κυριακή;
Συνιστάται στους επηρεαζόμενους χρήστες να κάνουν αναβάθμιση στις ακόλουθες εκδόσεις για να αντιμετωπίσουν τον κίνδυνο ασφάλειας:
- Τείχη προστασίας υλικού Gen 6 / 6.5: SonicOS 6.5.5.1-6n ή νεότερη έκδοση
- Τείχη προστασίας NSv Gen 6 / 6.5: SonicOS 6.5.4.v-21s-RC2457 ή νεότερη έκδοση
- Τείχη προστασίας Gen 7: SonicOS 7.0.1-5165 ή νεότερη έκδοση. 7.1.3-7015 και νεότερη έκδοση
- TZ80: SonicOS 8.0.0-8037 ή νεότερη έκδοση
Στο ίδιο δελτίο παρατίθενται τρία ακόμη θέματα μέτριας έως υψηλής σοβαρότητας που συνοψίζονται ως εξής:
Δείτε ακόμα: Τα Fog και Akira ransomware παραβιάζουν εταιρικά δίκτυα μέσω SonicWall VPN
CVE-2024-40762 – Μια κρυπτογραφικά αδύναμη γεννήτρια ψευδοτυχαίων αριθμών (PRNG) χρησιμοποιείται στη γεννήτρια διακριτικών ελέγχου ταυτότητας SSL VPN, επιτρέποντας δυνητικά σε έναν εισβολέα να προβλέψει διακριτικά και να παρακάμψει τον έλεγχο ταυτότητας σε ορισμένες περιπτώσεις.
CVE-2024-53705 – Μια ευπάθεια πλαστογράφησης αιτημάτων από την πλευρά του διακομιστή (SSRF) στη διεπαφή διαχείρισης SonicOS SSH επιτρέπει σε έναν απομακρυσμένο εισβολέα να δημιουργήσει συνδέσεις TCP σε αυθαίρετες διευθύνσεις IP και θύρες, υπό την προϋπόθεση ότι ο εισβολέας είναι συνδεδεμένος στο τείχος προστασίας.
CVE-2024-53706 – Ένα ελάττωμα στο Gen7 SonicOS Cloud NSv (συγκεκριμένο για τις εκδόσεις AWS και Azure) επιτρέπει σε έναν εισβολέα με χαμηλά προνόμια, με έλεγχο ταυτότητας να κλιμακώσει τα δικαιώματα στο root, επιτρέποντας ενδεχομένως την εκτέλεση κώδικα.
Η SonicWall παραθέτει επίσης ορισμένους μετριασμούς για τα ελαττώματα του SSLVPN, συμπεριλαμβανομένου του περιορισμού της πρόσβασης σε αξιόπιστες πηγές και του περιορισμού της πρόσβασης από το Διαδίκτυο εντελώς εάν δεν απαιτείται.
Για τον μετριασμό των ελαττωμάτων του SSH, συνιστάται στους διαχειριστές να περιορίσουν την πρόσβαση διαχείρισης SSH στο τείχος προστασίας και να εξετάσουν το ενδεχόμενο απενεργοποίησης της πρόσβασης από το Διαδίκτυο.
Δείτε επίσης: SonicWall: Κρίσιμη ευπάθεια χρησιμοποιείται από ransomware συμμορίες
Μια ευπάθεια παράκαμψης ελέγχου ταυτότητας εμφανίζεται όταν ένας εισβολέας είναι σε θέση να παρακάμψει τους τυπικούς μηχανισμούς ελέγχου ταυτότητας ενός συστήματος, αποκτώντας μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητα δεδομένα ή διοικητικές λειτουργίες. Αυτός ο τύπος ευπάθειας προκύπτει συχνά λόγω ελαττωμάτων στην εφαρμογή της λογικής ελέγχου ταυτότητας, όπως η ανεπαρκής επικύρωση εισόδου, τα σκληρά κωδικοποιημένα διαπιστευτήρια ή ο ακατάλληλος χειρισμός της περιόδου λειτουργίας. Η εκμετάλλευση τέτοιων ελαττωμάτων μπορεί να οδηγήσει σε σοβαρές παραβιάσεις ασφάλειας, συμπεριλαμβανομένων διαρροών δεδομένων, παραβίασης συστήματος και μη εξουσιοδοτημένης κλιμάκωσης προνομίων. Η διασφάλιση ισχυρών μεθόδων ελέγχου ταυτότητας και ο τακτικός έλεγχος του κώδικα μπορούν να συμβάλουν στον μετριασμό αυτών των κινδύνων.
Πηγή: bleppingcomputer