Sonicwall SSLVPN Güvenlik Açığı Uzak Saldırganların Güvenlik Duvarı Aletlerini Kaza Yapmasına İzin Ver


Sonicwall SSLVPN Güvenlik Açığı

Sonicwall, SSLVPN hizmetinde, kimlik doğrulanmamış uzak saldırganların etkilenen güvenlik duvarı cihazlarını çökertmesine izin veren ve potansiyel olarak kurumsal ağlarda önemli kesintilere neden olan kritik bir güvenlik açığı açıkladı.

CVE-2025-32818 olarak izlenen güvenlik açığı, 7.5 yüksek şiddetli CVSS skoru aldı ve belirli ürün yazılımı sürümlerini çalıştıran çok sayıda Sonicwall güvenlik duvarı modelini etkiliyor.

Sonicwall SSLVPN Güvenlik Açığı

Güvenlik araştırmacıları, Sonicos SSLVPN Sanal Ofis arayüzünde bir NULL POINTER DEREREENTE güvenlik açığı belirlediler.

Google Haberleri

Bu kusur, bir saldırganın herhangi bir kimlik doğrulaması gerektirmeden bir güvenlik duvarı kazasını uzaktan tetiklemesine izin verir ve kritik ağ hizmetlerini bozabilecek bir hizmet reddi (DOS) durumuna yol açar.

Güvenlik açığını keşfetmekle kredilendirilen Bishop Fox’tan Jon Williams, “Bu güvenlik açığı, cihazı boş bir işaretçiye başvurmaya zorlayarak güvenlik duvarının çökmesine ve yeniden başlamasına neden oluyor” dedi.

“Saldırı kimlik doğrulaması gerektirmediğinden, internete bakan Sonicwall cihazları için önemli bir risk sunuyor.”

Danışmanlık, NULL Pointer Dereference sorunlarını kapsayan CWE-476 kapsamındaki güvenlik açığını sınıflandırır.

CVSS vektörü CVSS: 3.0, güvenlik açığının ağa erişilebilir olduğunu, sömürmek için düşük karmaşıklık gerektirdiğini, ayrıcalıklara veya kullanıcı etkileşimine ihtiyaç duymadığını ve öncelikle sistem kullanılabilirliğini etkilediğini gösterir.

Risk faktörleriDetaylar
Etkilenen ürünler– Gen7 NSV (NSV 270/470/870)- Gen7 Güvenlik Duvarları (TZ270/TZ370/TZ470/TZ570/TZ670 Serisi, NSA 2700/3700/4700 Serisi, NS. ≤8.0.0-8037)
DarbeGüvenlik Duvarı Kazası aracılığıyla Hizmet Reddetme (DOS)
Önkoşuldan istismar– Savunmasız SSLVPN arayüzüne ağ erişimi- kimlik doğrulama gerekmez
CVSS 3.1 puanı7.5 (yüksek)

Etkilenen ürünler

Güvenlik açığı, TZ serileri (TZ270, TZ270W, TZ370, TZ370W, TZ470W, TZ470W, TZ570W, TZ470W dahil olmak üzere açıkça Sonicwall Gen7 NSV modellerini (NSV 270, NSV 470, NSV 870) ve Gen7 güvenlik duvarlarını etkiler. TZ670), NSA Serisi (NSA 2700, NSA 3700, NSA 4700, NSA 5700, NSA 6700) ve NSSP serileri (NSSP 11700, NSSP 13700, NSSP 15700) NSSP 15700) 7040’a 7.1.3-

Ek olarak, TZ80 Model Çalıştırma Ürün Yazılımı Sürüm 8.0.0-8037 ve önceki sürüm etkilenir. Özellikle, Sonicos Gen6 ve Gen7 7.0. X ürün yazılımı sürümleri bu istismara karşı savunmasız değildir.

Sonicwall, bu güvenlik açığını ele almak için sabit sürümler yayınladı. Etkilenen müşterilere, Gen7 cihazları için 7.2.0-7015 veya daha yüksek veya TZ80 modelleri için 8.0.1-8017 veya daha yüksek olan ürün yazılımı sürümüne yükseltmeleri tavsiye edilir.

Şirket, güvenlik danışmanlığında hiçbir geçici çözüm bulunmadığını ve ürün yazılımı güncellemelerini bu kırılganlığa karşı tek etkili azaltma haline getirdiğini belirtti.

Güvenlik uzmanları, etkilenen cihazlara sahip kuruluşların bu yamaları, özellikle internete dönük güvenlik duvarları için hemen uygulamalarını önermektedir.

Kuruluşlar ayrıca beklenmedik yeniden başlatmalar veya hizmet kesintileri gibi sömürü belirtileri için cihazlarını izlemelidir.

Malware Trends Report Based on 15000 SOC Teams Incidents, Q1 2025 out!-> Get Your Free Copy



Source link