Sonicwall, SSL VPN ve SSH yönetiminde "gerçek sömürüye duyarlı" bir kimlik doğrulama bypass güvenlik açığını yamaya çağıran müşterilere e -posta gönderiyor.
Sonicwall müşterilerine gönderilen ve Reddit'te paylaşılan bir e -postada, güvenlik duvarı satıcısı, yamaların dün itibariyle mevcut olduğunu ve tüm etkilenen müşterilerin sömürü önlemek için bunları hemen yüklemeleri gerektiğini söylüyor.
"SSL VPN veya SSH yönetimi etkin olan müşteriler için gerçek sömürüye duyarlı yüksek (CVE Puan 8.2) güvenlik duvarı güvenlik açığı tespit ettik ve yarın Web'e gönderilecek en son ürün yazılımına yükselterek derhal hafifletilmesi gereken, yarın Web'e yükseltilmelidir. 7, 2025, "müşterilere gönderilen bir Sonicwall e -postası uyarıyor.
"Aynı ürün yazılımı yükseltmesi, ek, daha az kritik güvenlik açıkları için hafifletmeler içerir."
Bir Sonicwall Güvenlik Bülteni, bu kusuru CVE-2024-53704 (CVSS v3.0 skoru: 8.2, "yüksek") olarak izler, bu da 6.5.4.15-117n ve daha büyük ve 7.0.1 nesil yedi güvenlik duvarlarını etkilediğini belirtir. -5161 ve eski sürümler.
Etkilenen kullanıcıların güvenlik riskini ele almak için aşağıdaki sürümlere yükseltmeleri önerilir:
Aynı bülten aşağıdaki gibi özetlenen üç orta ve yüksek şiddetli sorun daha listeler:
CVE-2024-40762-SSL VPN kimlik doğrulama jeton jeneratöründe kriptografik olarak zayıf sahte rastgele numara jeneratörü (PRNG) kullanılır ve potansiyel olarak bir saldırganın belirli durumlarda belirteçleri tahmin etmesine ve atlamasına izin verir.
CVE-2024-53705-Sonicos SSH yönetim arayüzündeki bir sunucu tarafı isteği Apgency (SSRF) güvenlik açığı, uzak bir saldırganın, saldırganın güvenlik duvarına kaydedilmesi koşuluyla, keyfi IP adreslerine ve bağlantı noktalarına TCP bağlantıları kurmasını sağlar.
CVE-2024-53706-Gen7 Sonicos Cloud NSV'deki (AWS ve Azure Editions'a özgü) bir kusur, düşük ayrıcalıklı, kimlik doğrulamalı bir saldırganın kökten ayrıcalıkları artırmasına ve potansiyel olarak kod yürütmesini sağlayan izin verir.
Sonicwall ayrıca, güvenilir kaynaklara erişimi sınırlamak ve internetten erişimi tamamen gerekmiyorsa sınırlamak da dahil olmak üzere SSLVPN güvenlik açıkları için bazı hafifletmeler listeler.
SSH kusurlarını azaltmak için yöneticilerin güvenlik duvarı SSH yönetim erişimini kısıtlamaları ve internetten erişimi devre dışı bırakmayı düşünmeleri önerilir.
Apache, Mina'daki kritik kusurları uyarıyor, devasa, trafik kontrolü
Kritik kusurlara maruz kalan 25.000'den fazla Sonicwall VPN güvenlik duvarı
Bilgisayar korsanları Palo Alto Networks Güvenlik Duvarlarını Devre Dışı Bırakmak İçin DOS KURULU
Sophos, kritik güvenlik duvarı uzaktan kod yürütme kusurunu açıklar
Fortinet, hackerlar yönetici ayrıcalıkları veren fortiwlm hatası konusunda uyarıyor
Kaynak: Bleeping Computer