SonicWall SMA Cihazları Sıfır Gün Saldırılarında İstismar Edildi


SonicWall SMA 1000 cihazlarındaki (CVE-2025-23006) sıfır gün olarak istismar edilen kritik güvenlik açığı. CVSS 9.8 olarak derecelendirildi; sistemleri korumak için hemen yama yapın.

SonicWall Güvenli Mobil Erişim (SMA) 1000 Serisi cihazlarında, sıfır gün güvenlik açığı olarak kullanıldığına inandığı kritik bir güvenlik açığı tespit etti. Güvenlik açığı, etkisi ve riskin nasıl azaltılacağı hakkında bilgi edinin.

SonicWall, 22 Ocak 2025’te bir güvenlik danışma belgesi (SNWLID-2025-0002) yayınlayarak müşterileri kritik bir sıfır gün güvenlik açığını gidermeye çağırdı (CVE-2025-23006) Güvenli Mobil Erişim (SMA) 1000 Serisi cihazlarını etkiliyor. Microsoft Tehdit İstihbaratı Merkezi kusuru keşfetti.

CVSS puanlama sisteminde 10,0 üzerinden 9,8 olarak derecelendirilen güvenlik açığı, SMA 1000’in AMC (Cihaz Yönetim Konsolu) ve CMC (Merkezi Yönetim Konsolu) bileşenlerinde seri durumdan çıkarma sırasında güvenilmeyen verilerin hatalı işlenmesi nedeniyle ortaya çıkar. Seri durumdan çıkarma teknik bir terimdir. bir veri akışını tekrar kullanılabilir bir formata dönüştürmek için.

Bu durumda saldırganlar, SMA 1000’in harici verileri işleme biçimindeki zayıflıklardan yararlanarak, muhtemelen sisteme rastgele komutlar yürütmek için kötü amaçlı kod enjekte edebilir. Bu güvenlik açığından yararlanmanın sonuçları ciddidir. Başarılı bir saldırı, uzaktaki, kimliği doğrulanmamış saldırganların etkilenen cihazlar üzerinde tam kontrol sahibi olmasına olanak tanıyabilir.

Ayrıca saldırganlar, kullanıcı kimlik bilgileri, yapılandırma verileri ve hatta gizli iş belgeleri dahil olmak üzere cihazda depolanan hassas bilgileri çalabilir ve kritik sistem işlevlerini manipüle edebilir veya devre dışı bırakarak cihazı çalışmaz hale getirebilir. Ayrıca, güvenliği ihlal edilmiş bir SMA 1000 cihazı, ağ içinde daha fazla saldırı için fırlatma rampası olarak kullanılabilir.

Belirli koşullar altında bu kusur, uzaktaki saldırganların keyfi komutlar yürütmesine olanak tanıyarak gizlilik, bütünlük ve kullanılabilirlikten ödün verme potansiyeline sahip olabilir.

Yönetilen güvenlik hizmeti sağlayıcıları, kuruluşlar ve devlet kurumları gibi kuruluşlar için güvenli uzaktan erişim çözümleri sağlayıcısı olan SonicWall, bilinmeyen tehdit aktörleri tarafından potansiyel aktif istismar konusunda bilgilendirildi ve müşterilerini düzeltmeleri derhal uygulamaya çağırıyor. Alman CERT-Bund da yayınlanan tavsiyeler (PDF) anında yama uygulaması için, Shodan’da 2.380 SMA1000 cihazının çevrimiçi teşhirine atıfta bulunuluyor.

İşte SonicWall’un önerdiği şey: danışma:

  • Düzeltmeyi Hemen Uygulayın: Güvenlik açığını düzeltmek için SMA 1000 cihazınızı en son düzeltme sürümüne (12.4.3-02854 veya üstü) güncelleyin.
  • Yönetim Konsollarına Erişimi Kısıtlayın: Geçici bir çözüm olarak, AMC ve CMC konsollarına erişimi yalnızca güvenilir kaynaklarla sınırlandırın. Bu konsolların güvenliğini sağlamaya yönelik en iyi uygulamalar için SMA 1000 Yönetim Kılavuzu’na bakın.

Bu güvenlik açığı yalnızca 12.4.3-02804 (veya daha eski) sürümünü çalıştıran SonicWall SMA 1000 Serisi cihazları etkiler. SonicWall Güvenlik Duvarları ve SMA 100 serisi ürünler etkilenmez.

Bugcrowd’un kurucusu Hackread.com’a yaptığı yorumda Casey Ellis güvenlik açığını “korkunç” olarak nitelendirdi ve saldırganların uzaktan erişim sistemleri ve ağ cihazlarındaki zayıflıkları giderek daha fazla hedef alan daha geniş bir eğilimi yansıttığını vurguladı.

Bu güvenlik açığı çok ciddidir ve Uzaktan Erişim sistemleri ve ağ yoğunlaştırıcılarındaki güvenlik açıklarını hedefleme eğilimini sürdürmektedir. Kuruluşlar, yama yapmanın yanı sıra, SMA 1000’e yönelik yönetim arayüzlerinin veya bu konudaki güvenlik açıkları, araştırma ve istismar kümesi göz önüne alındığında diğer herhangi bir cihazın kamuya açık olarak erişilebilir olmamasını sağlamalıdır.

  1. UNC5820, FortiManager’ın 0 Günlük Kusurunu İstismar Ediyor (CVE-2024-47575)
  2. Milyonlarca E-posta Sunucusu Eksik TLS Şifrelemesi Nedeniyle Açığa Çıktı
  3. Goldoon Botnet, 9 Yıllık Bir Kusuru İstismar Ederek D-Link Cihazlarını Ele Geçiriyor
  4. Sahte PoC İstismarı Kötü Amaçlı Yazılımlarla Siber Güvenlik Araştırmacılarını Hedefliyor
  5. Zendesk’in Alt Alan Adı Kaydı Domuz Kasaplık Dolandırıcılıklarına Maruz Kaldı





Source link