Клиенты лишены защиты из-за ошибок в продуктах SonicWall.
ИБ-компания Bishop Fox обнаружила, что более 178 000 межсетевых экранов нового поколения SonicWall (next-generation firewalls, NGFW ), у которых интерфейс управления доступен онлайн, уязвимы для DoS -атак (Denial of Service, отказ в обслуживании) и удаленного выполнения кода (Remote Code Execution, RCE ).
Устройства подвержены двум уязвимостям:
Даже если злоумышленники не могут выполнить код на целевом устройстве, они могут использовать уязвимости, чтобы перевести его в режим технического обслуживания, что потребует вмешательства администраторов для восстановления стандартной функциональности. Таким образом, даже если удаленное выполнение кода невозможно, атакующий по-прежнему может использовать уязвимости, чтобы отключить межсетевые экраны периметра и предоставляемый ими доступ к корпоративным сетям через VPN.
Хотя команда реагирования на инциденты безопасности продуктов SonicWall (Product Security Incident Response Team, PSIRT) сообщает, что им неизвестно об использовании уязвимостей в реальных условиях, по крайней мере один PoC -эксплойт (Proof-of-Concept) доступен онлайн для CVE-2022-22274. SSD Labs Для просмотра ссылки Войдиили Зарегистрируйся с PoC-эксплойтом, отметив два пути URI, где можно было инициировать ошибку.
Администраторам рекомендуется убедиться, что интерфейс управления межсетевыми экранами SonicWall не доступен онлайн, и как можно скорее обновить ПО до последних версий.
Ранее SonicWall уже подвергалась эксплуатации. Например, в марте 2023 года стало известно, что Для просмотра ссылки Войдиили Зарегистрируйся и заражают устройства вредоносным ПО для кражи учетных данных, которое сохраняется после обновления прошивки. А в январе 2021 года SonicWall Для просмотра ссылки Войди или Зарегистрируйся во внутренние системы компании через уязвимость нулевого дня в VPN-продуктах SonicWall.
ИБ-компания Bishop Fox обнаружила, что более 178 000 межсетевых экранов нового поколения SonicWall (next-generation firewalls, NGFW ), у которых интерфейс управления доступен онлайн, уязвимы для DoS -атак (Denial of Service, отказ в обслуживании) и удаленного выполнения кода (Remote Code Execution, RCE ).
Устройства подвержены двум уязвимостям:
- Для просмотра ссылки Войди
или Зарегистрируйся (оценка CVSS: 9.8): уязвимость переполнения буфера ( Buffer Overflow ) на основе стека в SonicOS через HTTP-запрос позволяет удаленному неаутентифицированному злоумышленнику вызвать отказ в обслуживании (DoS) или потенциально привести к выполнению кода в брандмауэре. - Для просмотра ссылки Войди
или Зарегистрируйся (оценка CVSS: 7.5): уязвимость переполнения буфера в стеке SonicOS позволяет удаленному неаутентифицированному атакующему вызвать отказ в обслуживании (DoS), что может привести к сбою брандмауэра.
Даже если злоумышленники не могут выполнить код на целевом устройстве, они могут использовать уязвимости, чтобы перевести его в режим технического обслуживания, что потребует вмешательства администраторов для восстановления стандартной функциональности. Таким образом, даже если удаленное выполнение кода невозможно, атакующий по-прежнему может использовать уязвимости, чтобы отключить межсетевые экраны периметра и предоставляемый ими доступ к корпоративным сетям через VPN.
Хотя команда реагирования на инциденты безопасности продуктов SonicWall (Product Security Incident Response Team, PSIRT) сообщает, что им неизвестно об использовании уязвимостей в реальных условиях, по крайней мере один PoC -эксплойт (Proof-of-Concept) доступен онлайн для CVE-2022-22274. SSD Labs Для просмотра ссылки Войди
Администраторам рекомендуется убедиться, что интерфейс управления межсетевыми экранами SonicWall не доступен онлайн, и как можно скорее обновить ПО до последних версий.
Ранее SonicWall уже подвергалась эксплуатации. Например, в марте 2023 года стало известно, что Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru