В края на миналата седмица SonicWall обяви пачове за множество уязвимости в шлюза за сигурен достъп SMA100 SSL-VPN, включително уязвимости с висока степен на опасност, водещи до отдалечено изпълнение на код (RCE).

Най-сериозните от тези проблеми са две грешки, свързани с препълване на буфера, които засягат интерфейса за управление на уеб и библиотека, зареждана от уеб сървъра Apache.

Проследени като CVE-2024-45318 и CVE-2024-53703, (CVSS оценка 8.1), двата проблема позволяват на отдалечени атакуващи да предизвикат препълване на буфера на базата на стека, което потенциално може да доведе до изпълнение на код.

Следващият по ред е CVE-2024-40763, дефект, базиран на препълване на буфера на купчина, който съществува поради използването на функцията „strcpy“ и който също може да доведе до RCE. Успешното използване на уязвимостта изисква удостоверяване, отбелязва SonicWall в своята консултация.

Компанията също така е поправила CVE-2024-38475 – дефект в обхождането на пътища в Apache HTTP Server, който може да позволи на атакуващия „да картографира URL адреси до места във файловата система, които са разрешени за обслужване от сървъра“.

Освен това тя разреши CVE-2024-45319, грешка с висока степен на опасност за заобикаляне на удостоверяването, която може да позволи на отдалечен, удостоверен нападател да заобиколи изискванията за сертификат по време на удостоверяването.

SonicWall отбелязва, че е установено, че генераторът на резервни кодове SMA100 SSLVPN използва криптографски слаб генератор на псевдослучайни числа (PRNG), който може да бъде предвиден от нападател. Грешката се проследява като CVE-2024-53702.

Уязвимостите засягат устройствата от серията SMA 100, работещи с версия на фърмуера 10.2.1.13-72sv и по-ранни версии, и са отстранени във версия на фърмуера 10.2.1.14-75sv. Продуктите от серията SMA1000 SSL VPN не са засегнати.

SonicWall твърди, че няма доказателства, че някоя от тези уязвимости е била използвана в атаки. На потребителите се препоръчва да актуализират своите устройства възможно най-скоро, тъй като е известно, че нападателите са се насочили към уязвимости на SonicWall, за които са пуснати пачове.

Източник: По материали от Интернет

Подобни публикации

24 януари 2025

Google ще инвестира още 1 милиард долара в Anth...

Google обяви, че планира да увеличи инвестициите си в Anthropic, сл...
24 януари 2025

DryRun набира 8,7 милиона долара начално финанс...

В сряда DryRun Security обяви, че е набрала 8,7 млн. долара в начал...
24 януари 2025

Новият Identity Check в Android заключва настро...

Google обяви нова функция за сигурност на Android „Проверка на само...
24 януари 2025

QNAP отстранява 6 уязвимости на Rsync в приложе...

QNAP е отстранила шест уязвимости в rsync, които могат да позволят ...
24 януари 2025

Инженер по ИИ е сред най-бързо развиващите се п...

Инженер по изкуствен интелект (ИИ) е сред най-търсените длъжности н...
24 януари 2025

Шефът на НАТО бърза с внедряването на ИИ във во...

Световният икономически форум предложи поглед към бъдещето – ...
24 януари 2025

Цялото население на Грузия е изложено на риск п...

База данни с милиони данни за грузински граждани се появява в облак...
Бъдете социални
Още по темата
24/01/2025

QNAP отстранява 6 уязвимост...

QNAP е отстранила шест уязвимости в...
24/01/2025

Верижно свързани уязвимости...

Кибератакистите използват нов вектор на заплаха,...
23/01/2025

SonicWall научава от Micros...

В сряда SonicWall благодари на Microsoft,...
Последно добавени
24/01/2025

Google ще инвестира още 1 м...

Google обяви, че планира да увеличи...
24/01/2025

DryRun набира 8,7 милиона д...

В сряда DryRun Security обяви, че...
24/01/2025

Новият Identity Check в And...

Google обяви нова функция за сигурност...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!