Новости 76% брандмауэров SonicWall уязвимы: хакеры могут отключить сети тысячи компаний по всему миру

NewsMaker

I'm just a script
Премиум
13,854
20
8 Ноя 2022
Клиенты лишены защиты из-за ошибок в продуктах SonicWall.


7nv9ja874wpvbkhjsqnl871e2qnwqsby.jpg


ИБ-компания Bishop Fox обнаружила, что более 178 000 межсетевых экранов нового поколения SonicWall (next-generation firewalls, NGFW ), у которых интерфейс управления доступен онлайн, уязвимы для DoS -атак (Denial of Service, отказ в обслуживании) и удаленного выполнения кода (Remote Code Execution, RCE ).

Устройства подвержены двум уязвимостям:

  • Для просмотра ссылки Войди или Зарегистрируйся (оценка CVSS: 9.8): уязвимость переполнения буфера ( Buffer Overflow ) на основе стека в SonicOS через HTTP-запрос позволяет удаленному неаутентифицированному злоумышленнику вызвать отказ в обслуживании (DoS) или потенциально привести к выполнению кода в брандмауэре.
  • Для просмотра ссылки Войди или Зарегистрируйся (оценка CVSS: 7.5): уязвимость переполнения буфера в стеке SonicOS позволяет удаленному неаутентифицированному атакующему вызвать отказ в обслуживании (DoS), что может привести к сбою брандмауэра.
Специалисты Bishop Fox просканировали межсетевые экраны SonicWall с интерфейсами управления, доступными из интернета, и обнаружили, что 76% (178 637 из 233 984) уязвимы для одной или обеих проблем.

Даже если злоумышленники не могут выполнить код на целевом устройстве, они могут использовать уязвимости, чтобы перевести его в режим технического обслуживания, что потребует вмешательства администраторов для восстановления стандартной функциональности. Таким образом, даже если удаленное выполнение кода невозможно, атакующий по-прежнему может использовать уязвимости, чтобы отключить межсетевые экраны периметра и предоставляемый ими доступ к корпоративным сетям через VPN.

Хотя команда реагирования на инциденты безопасности продуктов SonicWall (Product Security Incident Response Team, PSIRT) сообщает, что им неизвестно об использовании уязвимостей в реальных условиях, по крайней мере один PoC -эксплойт (Proof-of-Concept) доступен онлайн для CVE-2022-22274. SSD Labs Для просмотра ссылки Войди или Зарегистрируйся с PoC-эксплойтом, отметив два пути URI, где можно было инициировать ошибку.

Администраторам рекомендуется убедиться, что интерфейс управления межсетевыми экранами SonicWall не доступен онлайн, и как можно скорее обновить ПО до последних версий.

Ранее SonicWall уже подвергалась эксплуатации. Например, в марте 2023 года стало известно, что Для просмотра ссылки Войди или Зарегистрируйся и заражают устройства вредоносным ПО для кражи учетных данных, которое сохраняется после обновления прошивки. А в январе 2021 года SonicWall Для просмотра ссылки Войди или Зарегистрируйся во внутренние системы компании через уязвимость нулевого дня в VPN-продуктах SonicWall.
 
Источник новости
www.securitylab.ru

Похожие темы