Sonicos Ipsec VPN Güvenlik Açığı Saldırganların Dos Durumuna Neden Olmasına İzin Veriyor


SonicWall, SonicOS IPSec VPN’inde kritik bir yığın tabanlı arabellek taşması güvenlik açığını açıkladı.

CVE-2024-40764 olarak tanımlanan bu kusur, kimliği doğrulanmamış uzak saldırganların Hizmet Reddi (DoS) durumuna neden olmasına olanak tanıyabilir.

Güvenlik açığının CVSS v3 puanı 7.5 olarak derecelendirildi ve bu da yüksek bir önem seviyesini gösteriyor.

CVE-2024-40764: SonicOS IPSec VPN’de Kritik Güvenlik Açığı

SonicWall’un Gen6 ve Gen7 platformlarının birden fazla sürümünü etkileyen güvenlik açığı ilk olarak 17 Temmuz 2024’te yayınlanmıştı.

SonicWall bu kritik sorunu çözmek için bir çözüm yolu sağladı ve bir yama üzerinde çalışıyor.

Danışma Kimliği SNWLID-2024-0012
İlk Yayımlanma 2024-07-17
Son güncelleme 2024-07-17
Geçici çözüm Doğru
Durum Uygulanabilir
ÇVK CVE-2024-40764
CWE CWE-122
CVSS v3 7.5
CVSS Vektör CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

SonicOS IPSec VPN’deki yığın tabanlı arabellek taşması güvenlik açığı, kimliği doğrulanmamış uzak bir saldırganın sistemi istismar etmesine ve Hizmet Reddi (DoS) durumuna yol açmasına olanak tanır.

Protect Your Business Emails From Spoofing, Phishing & BEC with AI-Powered Security | Free Demo

Bu durum hizmetlerin aksamasına ve etkilenen kuruluşlar için önemli operasyonel kesintilere neden olabilir.

Etkilenen Ürünler

Güvenlik açığı, farklı sürümlerdeki geniş bir SonicWall ürünleri yelpazesini etkiliyor. Aşağıda etkilenen platformların ve ilgili sürümlerinin ayrıntılı bir listesi bulunmaktadır:

Etkilenen Platformlar Etkilenen Sürüm
Gen6 NSv – NSv10, NSv25, NSv50, NSv100, NSv200, NSv300, NSv400, NSv800, NSv1600 6.5.4.4-44v-21-2395 ve daha eski sürümler
Gen7 – TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 1 1700, NSsp13700, NSsp15700, NSv 270, NSv 470, NSv 870 7.0.1-5151 ve daha eski sürümler, 7.1.1-7051 ve daha eski sürümler

Bu güvenlik açığının potansiyel etkisini azaltmak için SonicWall, güvenilir kaynaklara gelen IPSec VPN erişimini kısıtlamayı veya İnternet kaynaklarından IPSec VPN erişimini devre dışı bırakmayı öneriyor. Bu geçici önlem, resmi yama uygulanana kadar uygulanmalıdır.

Kuruluşların, IPSec VPN erişimini kısıtlama veya devre dışı bırakma konusunda daha fazla yardım için SonicWall Teknik Destek ile iletişime geçmeleri önerilir.

SonicWall etkilenen platformlar için sabit sürümler yayınladı. Aşağıda sabit platformların ve ilgili sürümlerinin bir listesi bulunmaktadır:

Sabit Platformlar ve Sürümler

Sabit Platformlar Sabit Sürüm
Gen6 NSv – NSv10, NSv25, NSv50, NSv100, NSv200, NSv300, NSv400, NSv800, NSv1600 6.5.4.v-21s-RC2457
Gen7 – TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 1 1700, NSsp13700, NSsp15700, NSv 270, NSv 470, NSv 870 7.0.1-5161, 7.1.1-7058, 7.1.2-7019

SonicWall ürünlerini kullanan kuruluşların, CVE-2024-40764’ün oluşturduğu riski azaltmak için derhal harekete geçmeleri rica olunur.

İşletmeler, IPSec VPN erişimini kısıtlayarak veya devre dışı bırakarak ve gerekli yamaları uygulayarak sistemlerini olası DoS saldırılarından koruyabilirler.

Join our free webinar to learn about combating slow DDoS attacks, a major threat today.



Source link