В края на миналата седмица SonicWall обяви пачове за множество уязвимости в шлюза за сигурен достъп SMA100 SSL-VPN, включително уязвимости с висока степен на опасност, водещи до отдалечено изпълнение на код (RCE).
Най-сериозните от тези проблеми са две грешки, свързани с препълване на буфера, които засягат интерфейса за управление на уеб и библиотека, зареждана от уеб сървъра Apache.
Проследени като CVE-2024-45318 и CVE-2024-53703, (CVSS оценка 8.1), двата проблема позволяват на отдалечени атакуващи да предизвикат препълване на буфера на базата на стека, което потенциално може да доведе до изпълнение на код.
Следващият по ред е CVE-2024-40763, дефект, базиран на препълване на буфера на купчина, който съществува поради използването на функцията „strcpy“ и който също може да доведе до RCE. Успешното използване на уязвимостта изисква удостоверяване, отбелязва SonicWall в своята консултация.
Компанията също така е поправила CVE-2024-38475 – дефект в обхождането на пътища в Apache HTTP Server, който може да позволи на атакуващия „да картографира URL адреси до места във файловата система, които са разрешени за обслужване от сървъра“.
Освен това тя разреши CVE-2024-45319, грешка с висока степен на опасност за заобикаляне на удостоверяването, която може да позволи на отдалечен, удостоверен нападател да заобиколи изискванията за сертификат по време на удостоверяването.
SonicWall отбелязва, че е установено, че генераторът на резервни кодове SMA100 SSLVPN използва криптографски слаб генератор на псевдослучайни числа (PRNG), който може да бъде предвиден от нападател. Грешката се проследява като CVE-2024-53702.
Уязвимостите засягат устройствата от серията SMA 100, работещи с версия на фърмуера 10.2.1.13-72sv и по-ранни версии, и са отстранени във версия на фърмуера 10.2.1.14-75sv. Продуктите от серията SMA1000 SSL VPN не са засегнати.
SonicWall твърди, че няма доказателства, че някоя от тези уязвимости е била използвана в атаки. На потребителите се препоръчва да актуализират своите устройства възможно най-скоро, тъй като е известно, че нападателите са се насочили към уязвимости на SonicWall, за които са пуснати пачове.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.