Çoklu Sonicwall VPN Güvenlik Açıkları Saldırganların Kimlik Doğrulamasını Atlamasına İzin Veriyor


Çoklu Sonicwall VPN Güvenlik Açıkları Saldırganların Kimlik Doğrulamasını Atlamasına İzin Veriyor

SonicWall’un SonicOS yazılımındaki, saldırganların kimlik doğrulama mekanizmalarını atlamasına olanak sağlayabilecek çeşitli güvenlik açıklarıyla ilgili yeni bir güvenlik önerisi yayımlandı.

Bu güvenlik açıkları çeşitli SonicWall donanım ürünlerini etkileyerek ağ güvenliğinden ödün verme potansiyeline sahiptir.

Güvenlik Açığı Özeti

Tavsiye belgesinde SonicOS çerçevesindeki dört önemli güvenlik açığı vurgulanıyor:

  • CVE-2024-40762, SSLVPN kimlik doğrulama belirteci oluşturucusu içinde kriptografik olarak zayıf bir sözde rastgele sayı oluşturucunun (PRNG) kullanımıyla ilgilidir. Bu zayıflık, saldırganlar tarafından istismar edilerek belirli senaryolarda kimlik doğrulama belirteçlerini tahmin etmelerine olanak tanıyarak olası bir kimlik doğrulama atlamasına neden olabilir. Bu güvenlik açığına ilişkin CVSS puanı, CWE-338 altında sınıflandırılan 7,1 olarak kategorize edilmiştir.
  • CVE-2024-53704, SSLVPN mekanizmasında uygunsuz bir kimlik doğrulama güvenlik açığını temsil ediyor. Bu kusur, uzaktaki saldırganların kimlik doğrulama süreçlerini atlamasına olanak tanıyarak ağ bütünlüğüne ciddi bir tehdit oluşturur. CVSS puanı 8,2’dir ve CWE-287 kapsamına girer.
  • CVE-2024-53705, SonicOS’un SSH yönetim arayüzünde bulunan sunucu tarafı istek sahteciliği (SSRF) güvenlik açığıyla ilgilidir. Bu güvenlik açığı, uzak saldırganların, kullanıcı güvenlik duvarında oturum açtığında herhangi bir bağlantı noktasındaki rastgele IP adreslerine TCP bağlantıları kurmasına olanak tanır. CVSS puanı 6,5 ile derecelendirilmiştir ve CWE-918 kapsamında sınıflandırılmıştır.
  • CVE-2024-53706, özellikle Gen7 SonicOS Bulut platformunda AWS ve Azure sürümlerini etkileyen yerel ayrıcalık yükseltme güvenlik açığını vurguluyor. Bu güvenlik açığı, düşük ayrıcalığa sahip, kimliği doğrulanmış kullanıcıların ayrıcalıklarını root’a yükseltmesine olanak tanır ve bu da potansiyel olarak yetkisiz kod yürütülmesine yol açar. CVSS puanı 7,8 olup CWE-269 kapsamında sınıflandırılmıştır.

Etkilenen Ürünler

Bu güvenlik açıkları SonicWall donanım güvenlik duvarlarının ve Gen7 Bulut platformunun çeşitli modellerini etkilemektedir. Aşağıdaki tablo ilgili CVE’leri ve etkilenen sürümleri özetlemektedir:

CVE Kimliği Etkilenen Ürünler Sabit Sürüm
CVE-2024-40762 Gen6 ve Gen7 Güvenlik Duvarı serisi 7.0.1-5165 ve üzeri
CVE-2024-53704 Gen6 ve Gen7 Güvenlik Duvarı serisi 7.1.3-7015 ve üzeri
CVE-2024-53705 Gen6 ve Gen7 Güvenlik Duvarları 7.0.1-5165 ve üzeri
CVE-2024-53706 Gen7 Cloud NSv (yalnızca AWS ve Azure sürümleri) 7.1.3-7015 ve üzeri

SonicWall bu güvenlik açıklarının vahşi ortamda istismar edildiğine dair herhangi bir kanıt bulamadı. Ancak kullanıcıların SonicWall Firewall ürünlerini SonicWall web sitesinde bulunan en son yamalı sürümlere yükseltmelerini şiddetle tavsiye ediyoruz.

Ek olarak, kullanıcılar SSLVPN ve SSH yönetimine erişimi güvenilir kaynaklarla sınırlamalı veya bu özellikleri kullanılmıyorsa devre dışı bırakmalıdır. Sistemlerinizin güvenliğini sağlamaya ilişkin daha fazla bilgi için kullanıcılar SonicWall’un teknik desteğine başvurabilirler.

BT departmanları bu güvenlik açıklarını hızlı bir şekilde ele alarak ağlarını potansiyel saldırılara karşı daha iyi koruyabilir, verilerinin bütünlüğünü ve gizliliğini sağlayabilir.

ANY.RUN Threat Intelligence Lookup - Extract Millions of IOC's for Interactive Malware Analysis: Try for Free



Source link