SonicWall, SMA 100 serisi cihazları kullanan kuruluşları, orta ila kritik arasında değişen CVSS puanları ile derecelendirilmiş birden fazla güvenlik kusuruna karşı hemen yama yapmaya ‘şiddetle teşvik eder’.
Hatalar (Rapid7’ler tarafından rapor edildi Jake Baines ve NCC Grubu’nun Richard Warren) web uygulaması güvenlik duvarı (WAF) etkinleştirildiğinde bile SMA 200, 210, 400, 410 ve 500v cihazları etkiler.
SonicWall tarafından bu hafta düzeltilen en yüksek önem derecesi kusurları şunlardır: ÖZGEÇMIŞ-2021-20038 ve ÖZGEÇMIŞ-2021-20045, kimliği doğrulanmamış uzak saldırganların güvenliği aşılmış aygıtlarda ‘hiç kimse’ kullanıcısı olarak yürütülmesine izin verebilecek iki kritik Yığın tabanlı arabellek taşması güvenlik açığıdır.
Salı günü şirket tarafından düzeltme eki uygulanmış diğer hatalar, kimliği doğrulanmış tehdit aktörlerinin uzaktan kod yürütmeyi kazanmalarını, rastgele komutlar eklemelerini veya başarılı bir şekilde sömürülmesinin ardından hazırlanmış web sayfalarını ve dosyalarını cihazdaki herhangi bir dizine yüklemelerini sağlar.
Ancak, düzeltme eki yüklenmemişse en tehlikeli olanı CVE-2021-20039. Bu yüksek önem derecesi güvenlik sorunu, kimliği doğrulanmış saldırganların, düzeltme eki yüklenmemiş aygıtların uzaktan devralınmasına yol açan kök kullanıcı olarak rasgele komutlar eklemesine izin verebilir.
Neyse ki, SonicWall bu güvenlik açıklarının vahşi doğada istismar edildiğine dair henüz bir kanıt bulamadığını söylüyor.
CVE | Özet | CVSS Puanı |
ÖZGEÇMIŞ-2021-20038 | Doğrulanmamış Yığın Tabanlı Arabellek Taşması | 9.8 Yüksek |
CVE-2021-20039 | Kök Olarak Kimliği Doğrulanmış Komut Ekleme Güvenlik Açığı | 7.2 Yüksek |
CVE-2021-20040 | Kimlik Doğrulanmamış Dosya Karşıya Yükleme Yolu Geçiş Güvenlik Açığı | 6.5 Orta |
ÖZGEÇMIŞ-2021-20041 | Doğrulanmamış CPU Tükenme güvenlik açığı | 7.5 Yüksek |
ÖZGEÇMIŞ-2021-20042 | Kimliği Doğrulanmamış “Karışık Yardımcı” Güvenlik Açığı | 6.3 Orta |
ÖZGEÇMIŞE-2021-20043 | getBookmarks Yığın Tabanlı Arabellek Taşması | 8.8 Yüksek |
ÖZGEÇMIŞ-2021-20044 | Kimlik Doğrulama Sonrası Uzaktan Kod Yürütme (RCE) | 7.2 Yüksek |
ÖZGEÇMIŞ-2021-20045 | Birden Çok Doğrulanmamış Dosya Gezgini Yığın Tabanlı ve Yığın Tabanlı Arabellek Taşması | 9.4 Yüksek |
“SonicWall, etkilenen müşterileri uygulanabilir düzeltme eklerini mümkün olan en kısa sürede uygulamaya çağırıyor,” diyor şirket. güvenlik danışma belgesi Salı günü yayınlandı.
SMA 100 serisi cihazları kullanan müşterilerin, SMA 100 serisi cihazların MySonicWall.com bellenimi bunda özetlenen sürümlere yükseltmek için hesaplar SonicWall PSIRT Danışmanlığı.
SMA 100 cihazlarında ürün yazılımının nasıl yükseltılacağına ilişkin yükseltme yardımı mevcuttur Bu Bilgi Bankası makalesinde veya iletişim kurarak SonicWall’ın desteği.
Bu güvenlik açıklarını düzeltmenin önemini perspektife koymak için, SonicWall SMA 100 cihazları 2021’in başından bu yana fidye yazılımı çeteleri tarafından birçok kez hedef alındı.
Örneğin, Mandiant Nisan ayında dedi ki CVE-2021-20016 SMA 100 sıfır gün, bir FiveHands olarak bilinen yeni fidye yazılımı türü Ocak ayından başlayarak hedeflemek için de kullanıldı SonicWall’ın iç sistemleri. Düzeltme ekleri yayınlanmadan önce Şubat 2021 sonu, aynı hata vahşi doğada gelişigüzel suistimal.
Temmuz ayında, SonicWall ayrıca fidye yazılımı saldırıları riskinin artması düzeltme eki yüklenmemiş yaşam sonu SMA 100 serisini ve Güvenli Uzaktan Erişim ürünlerini hedefleme. Bununla birlikte, CrowdStrike, Coveware güvenlik araştırmacıları ve CISA, SonicWall cihazlarının HelloKitty fidye yazılımı tarafından zaten hedeflenmiş.
SonicWall ürünleri 500.000’den fazla iş müşterisi tarafından kullanılır dünya çapında 215 ülke ve bölgeden, birçoğu dünyanın en büyük şirketlerinin ve devlet kurumlarının ağlarında konuşlandırılmıştır.