Yönetişim ve Risk Yönetimi, Ağ Güvenlik Duvarları, Ağ Erişim Kontrolü, Yama Yönetimi
Birçok SonicWall Güvenlik Duvarı Desteklenmiyor veya Bilinen Güvenlik Açıklarına Yönelik Yamalar Yok
Prajeet Nair (@prajeetspeaks) •
18 Aralık 2024
Binlerce SonicWall ağ güvenlik cihazı, artık satıcı desteği almayan 20.000 güncel olmayan donanım yazılımı da dahil olmak üzere, kritik güvenlik kusurlarına maruz kalmaya devam ediyor.
Ayrıca bakınız: Active Directory Masterclass | Bir Saldırgan Gibi Düşünün, Bir Profesyonel Gibi Savun
Bir Bishop Fox raporu, saldırganların bilinen güvenlik açıklarından yararlanmasına olanak tanıyarak, potansiyel olarak yetkisiz erişime ve veri ihlallerine yol açabilecek, internete açık 25.000’den fazla SonicWall SSLVPN cihazını ortaya çıkardı. Bu kusurların bazıları için yamalar mevcut olmasına rağmen birçok kuruluş, sistemlerini riske atacak şekilde güncel olmayan ürün yazılımlarını çalıştırmaya devam ediyor.
Bishop Fox’un araştırması dünya çapında 430.000’den fazla SonicWall cihazını inceledi ve açığa çıkan cihazların yaklaşık %39’unun 7. seri güvenlik duvarlarında çalıştığını ortaya çıkardı.
Çalışma ayrıca 20.000’den fazla cihazın artık satıcı tarafından desteklenmeyen donanım yazılımı sürümlerini kullandığını da ortaya çıkardı. Daha eski seriler, özellikle de 5 ve 6 versiyonları en fazla risk altındadır. Ancak araştırmacılar, 7. seri cihazların en son güvenlik yamalarını uygulama konusunda geciktiğini ve bu durumun onları siber saldırıların ana hedefi haline getirdiğini söyledi.
Araştırmacılar, bulguların, kimlik doğrulama atlamaları ve çok çeşitli SonicWall güvenlik duvarı modellerini etkileyen yığın taşması güvenlik açıkları da dahil olmak üzere bu yılın başlarında açıklanan bir dizi yüksek önemdeki güvenlik açığının ardından geldiğini söyledi.
Bishop Fox, SonicOSX ürün yazılımını koruyan şifrelemede tersine mühendislik yapmak için parmak izi alma tekniklerini kullanarak belirli sürümleri ve bunların bilinen güvenlik açıklarına maruz kalma durumlarını belirlemelerine yardımcı oldu.
Araştırmacılar, internete maruz kalan birçok cihazın, saldırganların ağlara yetkisiz erişim sağlamasına neden olabilecek kusurlara karşı hâlâ savunmasız olduğunu buldu. Hedeflenen çok sayıda cihazda hem SSL VPN hem de yönetim arayüzleri erişilebilir durumdaydı; bu, saldırganlara sızma için daha fazla yol sağladığından kaçınılması gereken bir yapılandırmaydı.
Seri 6 cihazlar çoğunlukla daha yeni ürün yazılımı sürümlerini çalıştırsa da, hâlâ tam olarak yama uygulanmamış çok sayıda bulut sunucusuna sahiptirler. Araştırmacılar, benzer şekilde, çoğunlukla desteklenmeyen birçok seri 5 cihazın internete açık kalmaya devam ettiğini söyledi.
Bishop Fox’a göre, taranan cihazların yaklaşık %28’inde kritik veya yüksek düzeyde güvenlik açıkları bulunuyor.
Bishop Fox, SonicWall cihazlarına güvenen işletmelerin ürün yazılımlarının güncel olduğundan emin olmaları gerektiğini söyledi.