В края на миналата седмица SonicWall обяви пачове за множество уязвимости в шлюза за сигурен достъп SMA100 SSL-VPN, включително уязвимости с висока степен на опасност, водещи до отдалечено изпълнение на код (RCE).

Най-сериозните от тези проблеми са две грешки, свързани с препълване на буфера, които засягат интерфейса за управление на уеб и библиотека, зареждана от уеб сървъра Apache.

Проследени като CVE-2024-45318 и CVE-2024-53703, (CVSS оценка 8.1), двата проблема позволяват на отдалечени атакуващи да предизвикат препълване на буфера на базата на стека, което потенциално може да доведе до изпълнение на код.

Следващият по ред е CVE-2024-40763, дефект, базиран на препълване на буфера на купчина, който съществува поради използването на функцията „strcpy“ и който също може да доведе до RCE. Успешното използване на уязвимостта изисква удостоверяване, отбелязва SonicWall в своята консултация.

Компанията също така е поправила CVE-2024-38475 – дефект в обхождането на пътища в Apache HTTP Server, който може да позволи на атакуващия „да картографира URL адреси до места във файловата система, които са разрешени за обслужване от сървъра“.

Освен това тя разреши CVE-2024-45319, грешка с висока степен на опасност за заобикаляне на удостоверяването, която може да позволи на отдалечен, удостоверен нападател да заобиколи изискванията за сертификат по време на удостоверяването.

SonicWall отбелязва, че е установено, че генераторът на резервни кодове SMA100 SSLVPN използва криптографски слаб генератор на псевдослучайни числа (PRNG), който може да бъде предвиден от нападател. Грешката се проследява като CVE-2024-53702.

Уязвимостите засягат устройствата от серията SMA 100, работещи с версия на фърмуера 10.2.1.13-72sv и по-ранни версии, и са отстранени във версия на фърмуера 10.2.1.14-75sv. Продуктите от серията SMA1000 SSL VPN не са засегнати.

SonicWall твърди, че няма доказателства, че някоя от тези уязвимости е била използвана в атаки. На потребителите се препоръчва да актуализират своите устройства възможно най-скоро, тъй като е известно, че нападателите са се насочили към уязвимости на SonicWall, за които са пуснати пачове.

Източник: По материали от Интернет

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
21 май 2025

19-годишен студент се призна за виновен за атак...

Американският департамент по правосъдието (DOJ) обяви, че 19-годишн...
21 май 2025

Cellcom потвърди: Кибератака стои зад масовия с...

След дни на мълчание, компанията разкри, че нарушението е било резу...
Бъдете социални
Още по темата
21/05/2025

Критична уязвимост в WordPr...

Уязвимост с код CVE-2025-4322 засяга всички...
19/05/2025

Pwn2Own Berlin 2025: 29 Ze...

Тазгодишното издание на престижното хакерско състезание...
19/05/2025

Scattered Spider и възходът...

Динамичните DNS (DDNS) услуги съществуват от...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!