Dalış Kılavuzu:
- Sonicwall Salı günü, CVE-2021-20035 olarak izlenen Sonicwall SMA100 uzaktan erişimli cihazlarda bir OS komut enjeksiyonu güvenlik açığının vahşi doğada sömürüldüğünü açıkladı. Güvenlik açığı ilk olarak Eylül 2021’de açıklandı ve yamalandı.
- Güvenlik açığı başlangıçta 6.5 orta düzey CVSS skoru verildi. Bununla birlikte, Sonicwall skoru 7.2’ye yükseltti ve CVE-2021-20035’i yüksek şiddetli bir kusur haline getirdi.
- CISA, Çarşamba günü bilinen sömürülen güvenlik açıkları (KEV) kataloğuna CVE-2021-20035 ekledi. Ajansın Sonicwall Kusur için listesi, sömürü faaliyetinin fidye yazılımı saldırıları içerip içermediğinin bilinmediğini söyledi.
Dalış içgörü:
Sonicwall, CVE-2021-20035’in SMA100 yönetim arayüzündeki özel elementlerin yanlış nötralizasyonundan kaynaklandığını söyledi. Eğer sömürülürse, bir tehdit oyuncusu, “Kimse” kullanıcısı olarak keyfi komutları uzaktan enjekte edebilir, bu da kod yürütülmesine yol açabilir.
Güvenlik açığı, Çin’in Pekin kentindeki Qihoo 360 Technology Co.’nun güvenlik araştırmacısı Wenxu Yin tarafından keşfedildi ve bildirildi.
CISA’nın KEV kataloğuna ek olarak, federal sivil yürütme şube ajansları, sonikwall cihazlarını yamalayarak veya hafifletmeler uygulanamazsa ürünün kullanımını durdurmak için 7 Mayıs’a kadar.
Siber Güvenlik Dive, sömürü faaliyeti hakkında yorum yapmak için Sonicwall ile temasa geçti, ancak şirket basın zamanında yanıt vermemişti.
Sonicwall güvenlik açıkları, hem siber suçlular hem de ulus-devlet saldırganları odağı VPN’ler ve güvenlik duvarları gibi kenar cihazlarına kaydırdığı için son yıllarda çeşitli tehdit aktörleri için popüler hedefler olmuştur. Örneğin, Şubat ayında CISA, satıcının güvenlik duvarlarının SSL VPN mekanizmasında yanlış bir kimlik doğrulama güvenlik açığı olan CVE-2024-53704’ü KEV kataloğuna ekledi. Censys daha sonra 450’den fazla savunmasız güvenlik duvarının kamuya açık internete maruz kaldığını bildirdi.