SonicWall, güvenlik duvarlarını etkileyen kritik açığı düzeltiyor (CVE-2024-40766)


SonicWall, yeni nesil güvenlik duvarlarında bulunan ve uzaktan saldırganların kaynaklara yetkisiz erişmesine ve belirli koşullarda cihazların çökmesine yol açabilecek kritik bir güvenlik açığını (CVE-2024-40766) düzeltti.

CVE-2024-40766

CVE-2024-40766 Hakkında

Şirket, CVE-2024-40766’nın “SonicWall SonicOS yönetim erişiminde” uygunsuz bir erişim kontrol açığı olduğunu söylüyor.

“Bu sorun SonicWall Firewall Gen 5 ve Gen 6 cihazlarının yanı sıra SonicOS 7.0.1-5035 ve daha eski sürümleri çalıştıran Gen 7 cihazlarını da etkiliyor.”

Bu açığı gideren güvenlik güncellemeleri şu anda desteklenen tüm yeni nesil güvenlik duvarı modelleri için mevcuttur.

Şirket, “Bu güvenlik açığı SonicOS’un 7.0.1-5035’ten yüksek aygıt yazılımı sürümlerinde yeniden oluşturulamıyor” ifadesini kullandı ancak yine de kullanıcıların en son aygıt yazılımını yüklemelerini önerdi.

Sabit bir sürüme yükseltme tercih edilse de, istismar potansiyelini en aza indirmek için bir alternatif, yani geçici çözüm yolu vardır: kullanıcılar, güvenlik duvarı yönetimine erişimi güvenilir kaynaklarla sınırlayabilir (örneğin, belirli IP adreslerini beyaz listeye alabilir) veya güvenlik duvarı WAN yönetimine internet kaynaklarından erişimi devre dışı bırakabilir.

Hiçbir istismar tespit edilmedi

SonicWall’un güvenlik çözümleri yaygın olarak kullanılıyor ve zaman zaman kurumsal ağlara sızmaya çalışan saldırganlar tarafından hedef alınıyor.

2021 yılında araştırmacılar, saldırganların SonicWall E-posta Güvenliği cihazlarındaki sıfır günlük açıkların yanı sıra şirketin Güvenli Mobil Erişim (SMA) 100 serisi cihazlarındaki bir sıfır günlük açığı kullandıklarını keşfettiler.

Şu anda CVE-2024-40766’nın vahşi doğada istismar edildiğine dair hiçbir söz yok.

Bu güvenlik açığının 9.3 CVSS v3 taban puanı var ve ilişkili vektör dizisi, herhangi bir ayrıcalık veya kullanıcı etkileşimi gerektirmeden uzaktan istismar edilebileceğini söylüyor. Ayrıca, açığı tetikleyecek saldırının karmaşıklığı “düşük” olarak değerlendiriliyor.

SonicWall’un bu istismar edilebilir zayıflığa ilişkin açıklaması, anlaşılabilir bir şekilde, oldukça yüzeysel; ancak tehdit aktörleri bazı yama farklılıkları deneyerek (SonicWall’un güvenlik güncellemeleriyle ikili dosyalarda yapılan değişiklikleri belirlemek için) kusurun tetikleyicisini çıkarabilir ve böylece çalışan bir istismar yaratmanın bir yolunu bulabilirler.

Yöneticilerin güvenlik güncellemelerini mümkün olan en kısa sürede uygulamaları önerilir.




Source link