Търсене
Close this search box.

Над 178 хил. защитни стени SonicWall са уязвими на DoS и потенциални RCE атаки

Изследователи в областта на сигурността са установили, че над 178 000 защитни стени от следващо поколение (NGFW) на SonicWall, чийто интерфейс за управление е изложен онлайн, са уязвими към атаки за отказ на услуга (DoS) и потенциално отдалечено изпълнение на код (RCE).

Тези устройства са засегнати от два недостатъка в сигурността на DoS, проследени като CVE-2022-22274 и CVE-2023-0656, като първият от тях позволява на нападателите да получат дистанционно изпълнение на код.

„Използвайки изходните данни на BinaryEdge, сканирахме защитните стени SonicWall с интерфейси за управление, изложени към интернет, и установихме, че 76% (178 637 от 233 984) са уязвими към един или двата проблема“, казва Джон Уилямс, старши инженер по сигурността в Bishop Fox.

Въпреки че двете уязвимости по същество са едни и същи, тъй като са причинени от повторното използване на един и същ уязвим модел на код, те са използваеми по различни HTTP URI пътища, според Bishop Fox, които са открили тази огромна повърхност за атаки.

„Първоначалното ни проучване потвърди твърдението на доставчика, че няма експлойт; след като идентифицирахме уязвимия код обаче, открихме, че това е същият проблем, обявен година по-късно като CVE-2023-0656“, казва Уилямс.

„Установихме, че CVE-2022-22274 е причинен от същия уязвим модел код на друго място, а експлойтът работи срещу три допълнителни URI пътя.“

Дори ако нападателите не могат да изпълнят код на целевия уред, те могат да използват уязвимостите, за да го принудят да премине в режим на поддръжка, което изисква намеса от страна на администраторите за възстановяване на стандартната функционалност.

По този начин, дори и да не е установено дали е възможно отдалечено изпълнение на код, лошите все още могат да използват тези уязвимости, за да деактивират крайните защитни стени и VPN достъпа, който те осигуряват до корпоративните мрежи.

По данни на платформата за мониторинг на заплахи Shadowserver понастоящем повече от 500 000 защитни стени SonicWall са изложени на риск онлайн, като над 328 000 от тях са в САЩ. Няколко десетки от тези устройства се намират в България.

Internet-exposed SonicWall firewalls

Защитни стени SonicWall, изложени на въздействието на интернет (ShadowServer)

Въпреки че екипът за реагиране при инциденти със сигурността на продуктите (PSIRT) на SonicWall твърди, че не разполага с информация тези уязвимости да са били използвани в дивата природа, в интернет е наличен поне един доказателствен материал  за концептуален (PoC) експлойт за CVE-2022-22274.

„SSD Labs са публикували техническо описание на грешката с доказателство за концепция, като са отбелязани два URI пътя, по които грешката може да бъде задействана“, казва Уилямс.

На администраторите се препоръчва да се уверят, че интерфейсът за управление на техните устройства SonicWall NGFW не е изложен онлайн, и да обновят до най-новите версии на фърмуера възможно най-скоро.

Устройствата на SonicWall и преди са били мишена на кибершпионски атаки и на множество банди за изнудване, включително HelloKitty и FiveHands).

Например през март миналата година SonicWall PSIRT и Mandiant разкриха, че заподозрени китайски хакери са инсталирали потребителски зловреден софтуер на непоправени уреди SonicWall Secure Mobile Access (SMA) с цел дългосрочно запазване в кампании за кибершпионаж.

През юли клиентите бяха предупредени също така спешно да поправят множество критични пропуски в заобикалянето на удостоверяването в продуктите на компанията за управление на защитни стени GMS и за мрежови отчети Analytics.

Списъкът с клиенти на SonicWall включва над 500 000 предприятия от повече от 215 държави и територии, включително правителствени агенции и някои от най-големите компании в света.

 

Източник: e-security.bg

Подобни публикации

18 април 2024

Вариант на LockBit 3.0 генерира персонализиран,...

Изследователите на Kaspersky са открили новия вариант, след като са...
18 април 2024

Групата "Sandworm" е основното звено за киберат...

Но дори и да се е фокусирала върху това, сложната група за заплахи ...
18 април 2024

Apple предупреждава потребителите в 150 държави...

В ново уведомление за заплахи Apple посочва доставчика на Pegasus N...
17 април 2024

Приложението Copilot на Windows Server е добаве...

Microsoft твърди, че новото приложение Copilot, погрешно добавено в...
17 април 2024

Последни тенденции при зловредния софтуер

В днешната дигитална ера киберсигурността се превърна в постоянна г...
17 април 2024

FTC налага глоби на стартъпа за психично здраве...

Федералната търговска комисия на САЩ (FTC) разпореди на компанията ...
17 април 2024

BMC на Intel и Lenovo съдържат непоправен недос...

Нови открития на Binarly показват, че пропуск в сигурността, засяга...
17 април 2024

Пробивът на паролите в Sisense предизвиква "зло...

Експертите се опасяват, че компрометирането на Sisense, който разпо...
16 април 2024

UnitedHealth Group отчете 872 млн. щатски долар...

UnitedHealth Group отчете 872 млн. щатски долара въздействие върху ...
Бъдете социални
Още по темата
18/04/2024

Групата "Sandworm" е основн...

Но дори и да се е...
18/04/2024

Apple предупреждава потреби...

В ново уведомление за заплахи Apple...
17/04/2024

Пробивът на паролите в Sise...

Експертите се опасяват, че компрометирането на...
Последно добавени
18/04/2024

Вариант на LockBit 3.0 гене...

Изследователите на Kaspersky са открили новия...
18/04/2024

Групата "Sandworm" е основн...

Но дори и да се е...
18/04/2024

Apple предупреждава потреби...

В ново уведомление за заплахи Apple...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!