ACSC, aktif olarak sömürülen Sonicwall Erişim Kontrolü Güvenlik Açığı konusunda uyarıyor


Avustralya Siber Güvenlik Merkezi (ACSC), Sonicwall güvenlik duvarı cihazlarında tehdit aktörleri tarafından aktif olarak sömürülen kritik bir güvenlik açığı hakkında acil bir uyarı yayınladı.

CVE-2024-40766 olarak izlenen kusur, Sonicos yönetim erişimini ve SSLVPN işlevlerini birden fazla nesil Sonicwall cihazında etkiler.

Kritik güvenlik açığı detayları

Yanlış erişim kontrolü güvenlik açığı, kritik ciddiyeti gösteren 9.3 CVSS V3.0 skoru taşır.

Güvenlik açığı, sistem kaynaklarına yetkisiz erişim sağlar ve belirli koşullar altında etkilenen güvenlik duvarlarının tamamen çökmesine neden olabilir.

Sonicwall bunu kullanıcı etkileşimi gerektirmeyen ve ağ üzerinden uzaktan sömürülebilen yanlış bir erişim kontrol sorunu (CWE-284) olarak sınıflandırdı.

CVSS vektörü CVSS: 3.0/AV: N/AC: L/PR: N/UI: N/S: C/C: H/I: N/A: L, saldırganların bu güvenlik açığını kimlik doğrulaması olmadan, düşük saldırı karmaşıklığı ile kullanabileceğini ve sınırlı kullanılabilirlik etkisine neden olurken gizlilik üzerinde yüksek etki elde edebileceğini göstermektedir.

Kapsam değişir, yani güvenlik açığı, savunmasız bileşenin kendisinin ötesindeki kaynakları etkiler.

Etkilenen sistemler ve versiyonlar

Güvenlik açığı, üç nesil boyunca çok çeşitli Sonicwall cihazlarını etkilemektedir. Gen 5 SOHO Cihazları Çalışan Sonicos sürüm 5.9.2.14-12o ve daha büyük etkilenir.

TZ 300, TZ 400, TZ 500, TZ 600 Serisi, NSA 2650-6650 serisi ve SM 9200-9650 serileri gibi popüler modeller dahil olmak üzere Gen 6 güvenlik duvarları, 6.5.4.14-109n ve eski sürümleri çalıştıran SM 9200-9650 Serisi de savunmasızdır.

Gen 7 cihazları, TZ270-670 modelleri ve NSA 2700-6700 serisi de dahil olmak üzere Sonicos Build sürüm 7.0.1-5035 ve üstü dahil olmak üzere önemli bir riskle karşı karşıyadır.

Etkilenen cihazların geniş yelpazesi, Sonicwall’un ürün portföyünde bu güvenlik sorununun yaygın doğasını vurgulamaktadır.

Sonicwall’un güvenlik danışmanlığı, bu kırılganlığın “potansiyel olarak vahşi doğada kullanıldığını” açıkça belirterek, derhal yamalama önerilerini yönlendiriyor.

Kritik ciddiyet, uzaktan sömürü yeteneği ve aktif tehdit faaliyetinin birleşimi, bu kırılganlığı, ağ güvenliği için etkilenen Sonicwall cihazlarına dayanan kuruluşlar için özellikle tehlikeli hale getirmektedir.

Yanlış erişim kontrolü kusuru, saldırganların kimlik doğrulama mekanizmalarını atlamasına ve hassas ağ kaynaklarına yetkisiz erişim kazanmasına izin verebilir.

Kurumsal ortamlarda bu, veri ihlallerine, ağlarda yanal harekete ve potansiyel sistem uzlaşmasına yol açabilir.

Etkilenen Sonicwall cihazlarını kullanan kuruluşlar derhal yamalamaya öncelik vermelidir. Güncellenmiş ürün yazılımı sürümleri MySonicwall.com aracılığıyla kullanılabilir ve Sonicwall, yamaların mümkün olan en kısa sürede yüklenmesini şiddetle tavsiye eder.

Bu güvenlik açığının aktif sömürüsü ve eleştirel doğası göz önüne alındığında, yamaların gecikmesi kuruluşları önemli siber güvenlik risklerine maruz bırakabilir.

Ağ yöneticileri ayrıca şüpheli etkinlik için güvenlik duvarı günlüklerini gözden geçirmeli ve yamalar altyapılarına yerleştirilirken ek izleme uygulamalıdır.

Bu hikayeyi ilginç bul! Daha fazla güncelleme almak için bizi LinkedIn ve X’te takip edin.



Source link