Търсене
Close this search box.

SonicWall предупреждава администраторите да поправят незабавно критични грешки

Днес SonicWall предупреди клиентите си спешно да поправят множество критични уязвимости, които засягат софтуерните пакети за управление на защитни стени Global Management System (GMS) и за мрежови отчети Analytics на компанията.

Американската компания за киберсигурност отстрани днес общо 15 пропуски в сигурността, включително такива, които могат да позволят на  заплахи да получат достъп до уязвими локални системи, работещи с GMS 9.3.2-SP1 или по-ранни версии и Analytics 2.5.0.4-R7 или по-ранни версии, след като заобиколят удостоверяването.

„Този набор от уязвимости, за които бе разкрита отговорност, включва четири (4) уязвимости с оценка CRITICAL по CVSSv3, които позволяват на нападателя да заобиколи удостоверяването и потенциално могат да доведат до разкриване на чувствителна информация пред неупълномощени лица“, заявиха от SonicWall.

„SonicWall PSIRT настоятелно препоръчва на организациите, които използват GMS/Analytics On-Prem версията, описана по-долу, незабавно да преминат към съответната поправена версия.“

Списъкът с критични уязвимости, които администраторите трябва да закърпят незабавно, като надградят до GMS 9.3.3 и Analytics 2.5.2, включва:

  • CVE-2023-34124: Заобикаляне на удостоверяването на уеб услугата
  • CVE-2023-34133: множество проблеми с неавтентифицирано SQL инжектиране и заобикаляне на филтъра за сигурност
  • CVE-2023-34134: Четене на хеш парола чрез уеб услуга
  • CVE-2023-34137: Заобикаляне на CAS удостоверяването

 

Те могат да бъдат използвани дистанционно от неаутентифицирани заплахи при атаки с ниска сложност, които не изискват взаимодействие с потребителя.

Успешното използване позволява неоторизиран достъп до данни, които обикновено са недостъпни за нападателя, според публикувана в сряда консултация по сигурността.

Такива данни могат да включват информация, принадлежаща на други потребители, или всякакви данни в обсега на компрометираното приложение. След компрометирането им нападателите могат да манипулират или изтриват тези данни, което води до „постоянни промени“ в съдържанието или функционалността на хакнатото приложение.

PSIRT на SonicWall не разполага с информация за публични съобщения за доказателство за концептуален (PoC) код за експлойт или за активна експлоатация на тази уязвимост в дивата природа, преди бъговете да бъдат разкрити и поправени.

Устройствата на компанията в миналото са били обект на атаки с цел получаване на откуп (напр. HelloKitty, FiveHands) и кибершпионаж.

Например през март SonicWall PSIRT и Mandiant разкриха, че заподозрени китайски хакери са инсталирали потребителски зловреден софтуер на непоправени устройства SonicWall Secure Mobile Access (SMA), за да получат дългосрочна устойчивост за кампании за кибершпионаж.

Продуктите на SonicWall се използват от над 500 000 бизнес клиенти в 215 страни и територии по света, включително правителствени агенции и някои от най-големите компании в света.

Източник: По материали от Интернет

Подобни публикации

18 май 2024

Бивш лидер на OpenAI: Безопасността е "на заден...

Ян Лейке, който ръководеше екипа на OpenAI „Super Alignment&#...
18 май 2024

Киберсигурността в надпревара за разобличаване ...

Кевин Мандия, главен изпълнителен директор на Mandiant в Google Clo...
17 май 2024

Измамите с фалшиви фактури все още са сериозна ...

Измамите с фалшиви фактури не са нова тенденция, показват проучвани...
17 май 2024

Петима обвинени за киберсхеми в полза на оръжей...

Днес Министерството на правосъдието на САЩ повдигна обвинения на пе...
17 май 2024

Шпионската група "Маската" се появява отново сл...

Група за съвременни постоянни заплахи (APT), която не е била в дейс...
16 май 2024

400 000 Linux сървъра са засегнати от ботнета E...

Разширяването на ботнета Ebury Linux продължава без прекъсване през...
16 май 2024

Intel публикува 41 препоръки за сигурност за на...

Гигантът в областта на чиповете е пуснал пачове за повечето от тези...
Бъдете социални
Още по темата
15/05/2024

Сериозни размествания в сфе...

В сферата на управлението на информацията...
15/05/2024

Публикуван е PoC експлойт з...

Рутерът D-Link EXO AX4800 (DIR-X4860) е...
14/05/2024

DNS тунелирането се използв...

Наблюдавани са  киберпрестъпни групи, които използват...
Последно добавени
18/05/2024

Бивш лидер на OpenAI: Безоп...

Ян Лейке, който ръководеше екипа на...
18/05/2024

Киберсигурността в надпрева...

Кевин Мандия, главен изпълнителен директор на...
17/05/2024

Измамите с фалшиви фактури ...

Измамите с фалшиви фактури не са...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!