SonicWall Erişim Kontrolü Güvenlik Açığı Vahşi Ortamda Kullanıldı


SonicWall, SonicOS yönetim erişiminde ve SSLVPN’de kritik bir güvenlik açığıyla ilgili acil bir uyarı yayınladı.

CVE-2024-40766 olarak tanımlanan kusur, vahşi doğada aktif olarak istismar ediliyor. Potansiyel olarak kaynaklara yetkisiz erişime izin veriyor ve belirli koşullar altında güvenlik duvarlarının çökmesine neden oluyor.

Güvenlik açığı, SonicWall Gen 5 ve Gen 6 cihazlarını ve SonicOS 7.0.1-5035 ve daha eski sürümleri çalıştıran Gen 7 cihazlarını etkiliyor. SonicWall, kullanıcıları olası riskleri azaltmak için en son yamaları derhal uygulamaya çağırdı.

– Reklamcılık –
DÖRTDÖRT

Güvenlik Açığının Ayrıntıları

CWE-284: Uygunsuz Erişim Kontrolü altında sınıflandırılan güvenlik açığının CVSS v3 puanı 9,3 olup bu da güvenlik açığının kritik olduğunu göstermektedir.

CVSS vektörü CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:L’dir; bu da istismarın kolaylığını ve gizlilik üzerinde ciddi etki potansiyelini vurgular.

Are You From SOC/DFIR Teams? - Try Advanced Malware and Phishing Analysis With ANY.RUN - 14 day free trial

İlk olarak 23 Ağustos 2024’te yayınlanan ve en son 6 Eylül 2024’te güncellenen duyuruda, bu sorunun ele alınmasının aciliyeti vurgulanıyor.

SonicWall, yamayı hemen uygulayamayanlar için bir çözüm yolu sağladı. Güvenlik duvarı yönetimini güvenilir kaynaklarla sınırlamayı ve İnternet’ten SSLVPN erişimini devre dışı bırakmayı öneriyor.

Etkilenen Ürünler ve Sürümler

Aşağıdaki tabloda etkilenen platformlar ve sürümler özetlenmiştir:

Etkilenen Platformlar Etkilenen Sürümler
SOHO (Nesil 5) 5.9.2.14-12o ve daha eski sürümler
Gen6 Güvenlik Duvarları 6.5.4.14-109n ve daha eski sürümler
Gen7 Güvenlik Duvarları SonicOS yapı sürümü 7.0.1-5035 ve daha eski sürümler

SonicWall, etkilenen ürünler için mysonicwall.com adresinden indirilebilen yamaları yayınladı.

Kullanıcıların sistemlerini olası istismarlardan korumak için en son aygıt yazılımını yüklemeleri şiddetle tavsiye edilir. Yamayı hemen uygulayamayanlar için SonicWall aşağıdaki eylemleri önerir:

  • Güvenlik duvarı yönetimini güvenilir kaynaklarla sınırlayın.
  • İnternet erişiminden güvenlik duvarı WAN yönetimini devre dışı bırakın.
  • SSLVPN erişimini güvenilir kaynaklarla sınırlayın veya internetten tamamen devre dışı bırakın.

Bu geçici çözümlerin uygulanmasına ilişkin ayrıntılı talimatlar için kullanıcılar, SonicOS yönetici erişimini kısıtlama ve SSL VPN kurulumu hakkındaki SonicWall destek makalelerine başvurabilirler.

Sabit Yazılım Sürümleri

Aşağıdaki tabloda sabit yazılım sürümleri hakkında bilgi verilmektedir:

Sabit Platformlar Sabit Sürümler
SOHO (Nesil 5) 5.9.2.14-13o
Gen6 Güvenlik Duvarları 6.5.2.8-2n (SM9800, NSsp 12400, NSsp 12800 için)
6.5.4.15.116n (diğer Gen6 Güvenlik Duvarı aygıtları için)
Gen7 Güvenlik Duvarları Yazılım sürümü 7.0.1-5035’ten yüksek

Bu güvenlik açığının keşfi, ağ cihazlarında güncel güvenlik önlemlerinin sürdürülmesinin önemini bir kez daha ortaya koymaktadır.

SonicWall ürünlerini kullanan kuruluşlar, ağlarını korumak için gerekli yamaları hızla uygulamak ve önerilen geçici çözümleri hayata geçirmek için harekete geçmelidir.

SonicWall Teknik Desteği, bu kritik güvenlik açığını gidermek için gereken herhangi bir soru veya ek bilgi konusunda kullanıcılara yardımcı olabilir. Siber tehditler geliştikçe, dijital varlıkları korumak için bilgili ve proaktif kalmak esastır.

What Does MITRE ATT&CK Expose About Your Enterprise Security? - Watch Free Webinar!



Source link