SonicWall, SonicOS IPSec VPN’inde kritik bir yığın tabanlı arabellek taşması güvenlik açığını açıkladı.
CVE-2024-40764 olarak tanımlanan bu kusur, kimliği doğrulanmamış uzak saldırganların Hizmet Reddi (DoS) durumuna neden olmasına olanak tanıyabilir.
Güvenlik açığının CVSS v3 puanı 7.5 olarak derecelendirildi ve bu da yüksek bir önem seviyesini gösteriyor.
CVE-2024-40764: SonicOS IPSec VPN’de Kritik Güvenlik Açığı
SonicWall’un Gen6 ve Gen7 platformlarının birden fazla sürümünü etkileyen güvenlik açığı ilk olarak 17 Temmuz 2024’te yayınlanmıştı.
SonicWall bu kritik sorunu çözmek için bir çözüm yolu sağladı ve bir yama üzerinde çalışıyor.
Danışma Kimliği | SNWLID-2024-0012 |
İlk Yayımlanma | 2024-07-17 |
Son güncelleme | 2024-07-17 |
Geçici çözüm | Doğru |
Durum | Uygulanabilir |
ÇVK | CVE-2024-40764 |
CWE | CWE-122 |
CVSS v3 | 7.5 |
CVSS Vektör | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
SonicOS IPSec VPN’deki yığın tabanlı arabellek taşması güvenlik açığı, kimliği doğrulanmamış uzak bir saldırganın sistemi istismar etmesine ve Hizmet Reddi (DoS) durumuna yol açmasına olanak tanır.
Protect Your Business Emails From Spoofing, Phishing & BEC with AI-Powered Security | Free Demo
Bu durum hizmetlerin aksamasına ve etkilenen kuruluşlar için önemli operasyonel kesintilere neden olabilir.
Etkilenen Ürünler
Güvenlik açığı, farklı sürümlerdeki geniş bir SonicWall ürünleri yelpazesini etkiliyor. Aşağıda etkilenen platformların ve ilgili sürümlerinin ayrıntılı bir listesi bulunmaktadır:
Etkilenen Platformlar | Etkilenen Sürüm |
Gen6 NSv – NSv10, NSv25, NSv50, NSv100, NSv200, NSv300, NSv400, NSv800, NSv1600 | 6.5.4.4-44v-21-2395 ve daha eski sürümler |
Gen7 – TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 1 1700, NSsp13700, NSsp15700, NSv 270, NSv 470, NSv 870 | 7.0.1-5151 ve daha eski sürümler, 7.1.1-7051 ve daha eski sürümler |
Bu güvenlik açığının potansiyel etkisini azaltmak için SonicWall, güvenilir kaynaklara gelen IPSec VPN erişimini kısıtlamayı veya İnternet kaynaklarından IPSec VPN erişimini devre dışı bırakmayı öneriyor. Bu geçici önlem, resmi yama uygulanana kadar uygulanmalıdır.
Kuruluşların, IPSec VPN erişimini kısıtlama veya devre dışı bırakma konusunda daha fazla yardım için SonicWall Teknik Destek ile iletişime geçmeleri önerilir.
SonicWall etkilenen platformlar için sabit sürümler yayınladı. Aşağıda sabit platformların ve ilgili sürümlerinin bir listesi bulunmaktadır:
Sabit Platformlar ve Sürümler
Sabit Platformlar | Sabit Sürüm |
Gen6 NSv – NSv10, NSv25, NSv50, NSv100, NSv200, NSv300, NSv400, NSv800, NSv1600 | 6.5.4.v-21s-RC2457 |
Gen7 – TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 1 1700, NSsp13700, NSsp15700, NSv 270, NSv 470, NSv 870 | 7.0.1-5161, 7.1.1-7058, 7.1.2-7019 |
SonicWall ürünlerini kullanan kuruluşların, CVE-2024-40764’ün oluşturduğu riski azaltmak için derhal harekete geçmeleri rica olunur.
İşletmeler, IPSec VPN erişimini kısıtlayarak veya devre dışı bırakarak ve gerekli yamaları uygulayarak sistemlerini olası DoS saldırılarından koruyabilirler.
Join our free webinar to learn about combating slow DDoS attacks, a major threat today.