Търсене
Close this search box.

Изследователи в областта на сигурността са установили, че над 178 000 защитни стени от следващо поколение (NGFW) на SonicWall, чийто интерфейс за управление е изложен онлайн, са уязвими към атаки за отказ на услуга (DoS) и потенциално отдалечено изпълнение на код (RCE).

Тези устройства са засегнати от два недостатъка в сигурността на DoS, проследени като CVE-2022-22274 и CVE-2023-0656, като първият от тях позволява на нападателите да получат дистанционно изпълнение на код.

„Използвайки изходните данни на BinaryEdge, сканирахме защитните стени SonicWall с интерфейси за управление, изложени към интернет, и установихме, че 76% (178 637 от 233 984) са уязвими към един или двата проблема“, казва Джон Уилямс, старши инженер по сигурността в Bishop Fox.

Въпреки че двете уязвимости по същество са едни и същи, тъй като са причинени от повторното използване на един и същ уязвим модел на код, те са използваеми по различни HTTP URI пътища, според Bishop Fox, които са открили тази огромна повърхност за атаки.

„Първоначалното ни проучване потвърди твърдението на доставчика, че няма експлойт; след като идентифицирахме уязвимия код обаче, открихме, че това е същият проблем, обявен година по-късно като CVE-2023-0656“, казва Уилямс.

„Установихме, че CVE-2022-22274 е причинен от същия уязвим модел код на друго място, а експлойтът работи срещу три допълнителни URI пътя.“

Дори ако нападателите не могат да изпълнят код на целевия уред, те могат да използват уязвимостите, за да го принудят да премине в режим на поддръжка, което изисква намеса от страна на администраторите за възстановяване на стандартната функционалност.

По този начин, дори и да не е установено дали е възможно отдалечено изпълнение на код, лошите все още могат да използват тези уязвимости, за да деактивират крайните защитни стени и VPN достъпа, който те осигуряват до корпоративните мрежи.

По данни на платформата за мониторинг на заплахи Shadowserver понастоящем повече от 500 000 защитни стени SonicWall са изложени на риск онлайн, като над 328 000 от тях са в САЩ. Няколко десетки от тези устройства се намират в България.

Internet-exposed SonicWall firewalls

Защитни стени SonicWall, изложени на въздействието на интернет (ShadowServer)

Въпреки че екипът за реагиране при инциденти със сигурността на продуктите (PSIRT) на SonicWall твърди, че не разполага с информация тези уязвимости да са били използвани в дивата природа, в интернет е наличен поне един доказателствен материал  за концептуален (PoC) експлойт за CVE-2022-22274.

„SSD Labs са публикували техническо описание на грешката с доказателство за концепция, като са отбелязани два URI пътя, по които грешката може да бъде задействана“, казва Уилямс.

На администраторите се препоръчва да се уверят, че интерфейсът за управление на техните устройства SonicWall NGFW не е изложен онлайн, и да обновят до най-новите версии на фърмуера възможно най-скоро.

Устройствата на SonicWall и преди са били мишена на кибершпионски атаки и на множество банди за изнудване, включително HelloKitty и FiveHands).

Например през март миналата година SonicWall PSIRT и Mandiant разкриха, че заподозрени китайски хакери са инсталирали потребителски зловреден софтуер на непоправени уреди SonicWall Secure Mobile Access (SMA) с цел дългосрочно запазване в кампании за кибершпионаж.

През юли клиентите бяха предупредени също така спешно да поправят множество критични пропуски в заобикалянето на удостоверяването в продуктите на компанията за управление на защитни стени GMS и за мрежови отчети Analytics.

Списъкът с клиенти на SonicWall включва над 500 000 предприятия от повече от 215 държави и територии, включително правителствени агенции и някои от най-големите компании в света.

 

Източник: e-security.bg

Подобни публикации

13 декември 2024

Silent Push набра 10 млн. долара за платформа з...

Фирмата за разузнаване на заплахи Silent Push е депозирала 10 млн. ...
13 декември 2024

Фишинг - тихият предвестник на пробивите

Фишингът е една от най-разпространените тактики, техники и процедур...
13 декември 2024

Фалшиви ИТ работници превеждат милиони на Север...

В четвъртък Министерството на правосъдието на САЩ обяви обвиненията...
12 декември 2024

Изследователи разбиват Microsoft Azure MFA за е...

Изследователи разбиха метод за многофакторно удостоверяване (MFA) в...
12 декември 2024

Apple пусна големи актуализации на сигурността ...

В Купертино денят на кръпките е сряда тихоокеанско време. Екипът за...
12 декември 2024

27 услуги за DDoS атаки са свалени от Европол

Международна операция на правоприлагащите органи, насочена срещу ра...
12 декември 2024

Ключове за разбиране на MDR, EDR, NDR, XDR (ЧАС...

Еволюция на решенията за откриване и реагиране (DR) През последното...
12 декември 2024

Пионерът в симетричната криптография се насочва...

Бъдещето, в което се използват квантови изчисления, не е далеч, но ...
12 декември 2024

Телевизията на шотландския парламент е изложена...

Дълбоките фалшификати се превръщат в заплаха за записите и видеопот...
Бъдете социални
Още по темата
13/12/2024

Фалшиви ИТ работници превеж...

В четвъртък Министерството на правосъдието на...
11/12/2024

BadRAM пробива защитите на ...

Академични изследователи са разработили нова атака,...
11/12/2024

Кибератака поставя Krispy K...

Веригата за продажба на понички и...
Последно добавени
13/12/2024

Silent Push набра 10 млн. д...

Фирмата за разузнаване на заплахи Silent...
13/12/2024

Фишинг - тихият предвестник...

Фишингът е една от най-разпространените тактики,...
13/12/2024

Фалшиви ИТ работници превеж...

В четвъртък Министерството на правосъдието на...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!