SonicWall, güvenlik duvarı ürünlerini etkileyen kritik bir güvenlik açığı (CVE-2024-40766) ile ilgili acil bir güvenlik duyurusu yayınladı. Şirket, bu uygunsuz erişim kontrolü açığının potansiyel olarak vahşi doğada istismar edildiği konusunda uyarıyor ve kullanıcıların derhal harekete geçmesini istiyor.
CVSS puanı 9.3 olan güvenlik açığı, SonicWall Firewall Gen 5 ve Gen 6 cihazlarının yanı sıra, SonicOS 7.0.1-5035 ve daha eski sürümlerini çalıştıran Gen 7 cihazlarını etkiliyor.
Uyumluluğun Kodunu Çözme: CISO’ların Bilmesi Gerekenler – Ücretsiz Web Seminerine Katılın
Başarıyla istismar edilirse, yetkisiz kaynak erişimine yol açabilir ve belirli koşullarda güvenlik duvarının çökmesine neden olabilir.
SonicWall bu sorunu gidermek için yamalar yayınladı:
Etkilenen Platformlar | Etkilenen Sürümler | Sabit Sürümler |
---|---|---|
SOHO (Nesil 5) | 5.9.2.14-12o ve daha eski sürümler | 5.9.2.14-13o |
Gen6 Güvenlik Duvarları (SOHOW, TZ 300, TZ 300W, TZ 400, TZ 400W, TZ 500, TZ 500W, TZ 600, NSA 2650, NSA 3600, NSA 3650, NSA 4600, NSA 4650, NSA 5600, NSA 5650, NSA 6600, NSA 6650, SM 9200, SM 9250, SM 9400, SM 9450, SM 9600, SM 9650, TZ 300P, TZ 600P, SOHO 250, SOHO 250W, TZ 350, TZ 350W) | 6.5.4.14-109n ve daha eski sürümler | 6.5.2.8-2n (SM9800, NSsp 12400, NSsp 12800 için) 6.5.4.15.116n (diğer Gen6 Güvenlik Duvarı aygıtları için) |
Gen7 Güvenlik Duvarları (TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NS sp 11700, NSsp13700) | SonicOS yapı sürümü 7.0.1-5035 ve daha eski sürümler | 7.0.1-5035’ten daha yüksek herhangi bir sürüm* |
Şirket, güvenlik açığının aktif olarak istismar edildiğine inanıldığı için tüm müşterilerini bu yamaları derhal uygulamaları konusunda şiddetle teşvik ediyor. Kullanıcılar en son yama yapılarını mysonicwall.com adresinden indirebilir.
SonicWall, hemen yama yapamayanlar için olası etkiyi en aza indirmek için geçici çözümler uygulanmasını öneriyor. Bunlar arasında güvenlik duvarı yönetimini güvenilir kaynaklarla sınırlamak ve güvenlik duvarı WAN yönetimini İnternet erişiminden devre dışı bırakmak yer alıyor. SSLVPN erişimi için de benzer önlemler alınmalıdır.
Ek olarak, SonicWall, yerel olarak yönetilen hesapları olan SSLVPN kullanıcılarıyla Gen5 ve Gen6 güvenlik duvarlarını kullanan müşterilere parolalarını hemen güncellemelerini tavsiye ediyor. Yöneticiler, bu kritik güvenlik önlemini uygulamak için her yerel hesap için “Kullanıcı parolayı değiştirmelidir” seçeneğini etkinleştirmelidir.
Şirket ayrıca tüm SSLVPN kullanıcıları için TOTP veya E-posta tabanlı OTP yöntemlerini kullanarak Çok Faktörlü Kimlik Doğrulama’nın (MFA) etkinleştirilmesini öneriyor.
Bu güvenlik açığının kritik doğası ve olası istismarı göz önüne alındığında, etkilenen SonicWall ürünlerini kullanan kuruluşlar bunu yüksek öncelikli bir güvenlik sorunu olarak ele almalıdır. Yetkisiz erişim veya sistem çökmesi riskini azaltmak için yamaları uygulama veya önerilen geçici çözümleri uygulama konusunda hızlı bir eylemde bulunmak çok önemlidir.
SonicWall’un yamaları yayınlama ve ayrıntılı azaltma stratejileri sağlama konusundaki hızlı tepkisi, bu güvenlik tehdidinin ciddiyetini vurguluyor. Kullanıcıların uyanık olmaları ve ağlarını şüpheli etkinlik belirtileri açısından izlemeleri teşvik ediliyor.
Güvenlik Ekibiniz için Ücretsiz Olay Müdahale Planı Şablonunu İndirin – Ücretsiz İndir