5.000’den fazla Sonicwall Güvenlik Duvarı Saldırıya Açık (CVE-2024-53704)


5.000’den fazla Sonicwall güvenlik duvarı, Sonicwall’a göre “yakın sömürü riskinde” olarak kabul edilmesi gereken yüksek şiddetli bir güvenlik açığı (CVE-2024-53704) yoluyla saldırıya karşı savunmasızdır.

Sonicwall Güvenlik Duvarları Güvenlik Açığı CVE-2024-53704

Uyarı geçen hafta Bishop Fox araştırmacılarından geldi, eşsiz Sonicwall güvenlik duvarlarındaki güvenlik açığını başarıyla kullandıktan ve 10 Şubat’ta istismar kodlarının ayrıntılarını yayınlayacaklarını açıkladıktan sonra geldi.

“Güvenlik açığını bulmak ve sömürmek için önemli bir ters mühendislik çabası gerekse de, istismarın kendisi oldukça önemsizdir” dedi.

Şu anda saldırganların kendi istismarlarını yaratmayı ve kullanmayı başardıklarına dair bir gösterge olmasa da, daha önce CVE-2024-40766 için bir istismar tasarlamak için bir yama sürümünden sonra sadece haftalar (ve muhtemelen günler) akira ve sis fidye yazılımı kıyafetlerini aldı, Sonicwall Sonicos Management Access ve SSL VPN’de yanlış erişim kontrolü güvenlik açığı.

CVE-2024-53704 için bir düzeltme mevcuttur

Sonicos’un SSLVPN kimlik doğrulama mekanizmasında, uzaktan saldırganın kimlik doğrulamasını atlamasına izin veren uygunsuz bir kimlik doğrulama güvenlik açığı olan CVE-2024-53704’ü düzelten yeni ürün yazılımı 7 Ocak 2024’te piyasaya sürüldü.

CVE-2024-53704’ten etkilenen platformların ve oluşturma sürümlerinin listesi şunları içerir:

  • Gen7 Güvenlik Duvarları (TZ270, TZ270W, TZ370, TZ470, NSA 6700, NSSP 11700, NSSP 13700, NSSP 15700, NSSP 15700, NSSP 15700, NSSP 15700, NSSP1700)
  • Gen7 SSCB Sanal Güvenlik Duvarları (SSCB 270, SSCB 470, SSCB 870)
  • TZ80 (küçük ofisler, ev ofisleri ve IoT için aboneliğe dayalı yeni nesil güvenlik duvarı)

Ortaklarına bir e -posta bildirimi göndererek Sonicwall ayrıca güvenlik güncellemesini uygulayarak tehdidi hızlı bir şekilde azaltmanın önemini vurguladı.

Şirket, “SSL VPN güvenlik açıklarının potansiyel etkisini en aza indirmek için, lütfen erişimin güvenilir kaynaklarla sınırlı olduğundan emin olun veya SSL VPN erişimini internetten devre dışı bırakın” diye ekledi.

Geçen Perşembe günü, Bishop Fox araştırmacıları, güvenlik açığının uzaktan ve kimlik doğrulaması olmadan kullanılabileceğini ve aktif SSL VPN istemci oturumlarının kaçırılmasını sağladığını doğruladı.

“Etkin bir SSL VPN oturumunu kontrol eden bir saldırgan, kullanıcının sanal ofis yer imlerini okuyabilir, NetExtender için bir istemci yapılandırma profili elde edebilir, bir VPN tüneli açabilir, kaçırılan hesaba sunulan özel ağlara erişebilir ve oturumun çıkışını (kullanıcının sonlandırılması (kullanıcının sonlandırılması bağlantı da), ”paylaştılar.

Ayrıca, kusur ve istismar hakkında daha fazla ayrıntı yayınlayarak saldırganların hayatını kolaylaştırmamaya ve kuruluşların onunla halka açılmadan önce yamaya yetmeleri için yeterli zamana izin vermemeye karar verdiler.

Birkaç gün önce Sonicwall, güvenli mobil erişim (SMA) 1000 serisi aletlerini etkileyen kritik bir güvenlik açığı olan CVE-2025-23006’dan yararlanan saldırganlar konusunda uyardı.

2021’de saldırganlar Sonicwall e-posta güvenlik cihazlarında üç sıfır günlük kusurdan yararlandı.




Source link