Güvenlik donanımı üreticisi SonicWall, SonicOS güvenlik işletim sisteminde hizmet reddi (DoS) saldırılarına izin veren ve uzaktan kod yürütmeye (RCE) yol açabilecek kritik bir güvenlik açığını düzeltti.
Güvenlik açığı bir yığın tabanlı arabellek taşması ile zayıflık 9.4 CVSS önem puanı ve birden çok SonicWall güvenlik duvarını etkiliyor.
olarak izlendi CVE-2022-22274hata, küçük ve orta ölçekli işletmeler (SMB’ler) için TZ Serisi giriş seviyesi masaüstü form faktörü yeni nesil güvenlik duvarlarını (NGFW), bulutu güvence altına almak için tasarlanmış Ağ Güvenliği Sanal (NSv serisi) güvenlik duvarlarını ve Ağ Güvenliği hizmetleri platformunu etkiler. (NSsp) üst düzey güvenlik duvarları.
Kimlik doğrulama olmadan uzaktan kullanılabilir
Kimliği doğrulanmamış saldırganlar, “Hizmet Reddi’ne (DoS) neden olmak veya güvenlik duvarında kod yürütülmesine neden olmak için” kullanıcı etkileşimi gerektirmeyen düşük karmaşıklıktaki saldırılarda HTTP istekleri aracılığıyla kusurdan uzaktan yararlanabilir.
SonicWall Ürün Güvenliği Olay Müdahale Ekibi (PSIRT), halka açık kavram kanıtı (PoC) açıklarına ilişkin herhangi bir rapor bulunmadığını ve saldırılarda herhangi bir istismar kanıtı bulunmadığını söyledi.
Şirket, etkilenen tüm SonicOS sürümleri ve güvenlik duvarları için yamalar yayınladı ve müşterileri etkilenen tüm ürünleri güncellemeye çağırdı.
Şirket, Cuma günü yayınlanan bir güvenlik danışma belgesinde, “SonicWall, aşağıda listelenen etkilenen SonicWall güvenlik duvarlarını kullanan kuruluşları sağlanan kılavuzu takip etmeye şiddetle teşvik ediyor” dedi.
Ürün | Etkilenen Platformlar | Etkilenen Sürüm | Sabit Sürüm |
SonicWall Güvenlik Duvarları | TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, Ns NSv 870 | 7.0.1-5050 ve öncesi | 7.0.1-5051 ve üstü |
SonicWall NSsp Güvenlik Duvarı | NSsp 15700 | 7.0.1-R579 ve önceki sürümler | Nisan Ortası (Düzeltme derlemesi 7.0.1-5030-HF-R844) |
SonicWall NSv Güvenlik Duvarları | NSv 10, NSv 25, NSv 50, NSv 100, NSv 200, NSv, 300, NSv 400, NSv 800, NSv 1600 | 6.5.4.4-44v-21-1452 ve öncesi | 6.5.4.4-44v-21-1519 ve üzeri |
NSsp 15700 güvenlik duvarları için yama yok
Etkilenen tek güvenlik duvarı, CVE-2022-22274’e karşı hala bir yama bekleyen NSsp 15700 kurumsal sınıf yüksek hızlı güvenlik duvarıdır.
SonicWall, NSsp 15700 güvenlik duvarlarını hedefleyen olası saldırıları engellemek için bir güvenlik güncellemesinin yaklaşık iki hafta içinde yayınlanacağını tahmin ediyor.
Şirket, “NSsp 15700 için, istismarı önlemek için geçici hafifletmeye devam edin veya size bir düzeltme sabit yazılımı (7.0.1-5030-HF-R844) sağlayabilecek SonicWall destek ekibine ulaşın.”
“SonicWall, NSsp15700 için gerekli yamalara sahip resmi bir ürün yazılımı sürümünün 2022 Nisan ortasında kullanıma sunulmasını bekliyor.”
Geçici çözüm mevcut
SonicWall ayrıca, hemen yama uygulanamayan sistemlerde istismar vektörünü kaldırmak için geçici bir çözüm sunar.
Güvenlik sağlayıcısının açıkladığı gibi, yöneticilerin yalnızca SonicOS yönetim arayüzüne güvenilir kaynaklara erişmesine izin vermesi gerekir.
“E kadar [..] Yamalar uygulanabilir, SonicWall PSIRT, yöneticilerin mevcut SonicOS Yönetimi erişim kurallarını (SSH/HTTPS/HTTP Yönetimi) değiştirerek SonicOS yönetim erişimini güvenilir kaynaklarla sınırlamasını (ve/veya güvenilmeyen internet kaynaklarından yönetim erişimini devre dışı bırakmasını) şiddetle tavsiye eder. katma.
SonicWall, güncellenmiş erişim kurallarının, etkilenen cihazların “yalnızca güvenilir kaynak IP adreslerinden yönetim erişimine izin vermesini” sağlayacağını da sözlerine ekledi.
SonicWall destek web sitesi, müşterilere şu konularda daha fazla bilgi sağlar: yönetici erişimi nasıl kısıtlanır ve güvenlik duvarlarının web yönetim arayüzüne ne zaman erişime izin verileceğiyle ilgili ipuçları.