SonicWall, müşterilerine e-posta göndererek, SSL VPN ve SSH yönetimindeki “gerçek istismara açık” bir kimlik doğrulama atlama güvenlik açığını düzeltmek için güvenlik duvarlarının SonicOS donanım yazılımını yükseltmelerini talep ediyor.
SonicWall müşterilerine gönderilen ve Reddit’te paylaşılan bir e-postada güvenlik duvarı satıcısı, yamaların dün itibarıyla mevcut olduğunu ve etkilenen tüm müşterilerin istismarı önlemek için bunları hemen yüklemeleri gerektiğini söylüyor.
“SSL VPN veya SSH yönetimi etkin olan müşteriler için fiili istismara açık, yüksek (CVE Puanı 8.2) bir güvenlik duvarı güvenlik açığı belirledik ve bu güvenlik açığı, yarın Ocak ayında web’de yayınlanacak olan en son ürün yazılımına yükseltme yapılarak derhal hafifletilmelidir. 7, 2025,” diye uyarıyor müşterilere gönderilen bir SonicWall e-postası.
“Aynı ürün yazılımı yükseltmesi, daha az kritik olan ek güvenlik açıklarına yönelik azaltımlar içerir.”
Bir SonicWall güvenlik bülteni, bu kusuru CVE-2024-53704 (CVSS v3.0 puanı: 8.2, “yüksek”) olarak izliyor ve bu kusurun, 6.5.4.15-117n ve daha eski ve 7.0.1 çalıştıran birden fazla altıncı ve yedinci nesil güvenlik duvarlarını etkilediğini belirtiyor. -5161 ve daha eski sürümler.
Etkilenen kullanıcıların güvenlik riskini gidermek için aşağıdaki sürümlere yükseltmeleri önerilir:
- Gen 6 / 6.5 donanım güvenlik duvarları: SonicOS 6.5.5.1-6n veya daha yenisi
- Gen 6 / 6.5 NSv güvenlik duvarları: SonicOS 6.5.4.v-21s-RC2457 veya daha yenisi
- Gen 7 güvenlik duvarları: SonicOS 7.0.1-5165 veya daha yenisi; 7.1.3-7015 ve üzeri
- TZ80: SonicOS 8.0.0-8037 veya daha yenisi
Aynı bültende, aşağıda özetlenen orta ila yüksek önem derecesine sahip üç sorun daha listelenmektedir:
CVE-2024-40762 – SSL VPN kimlik doğrulama belirteci oluşturucusunda kriptografik olarak zayıf bir sözde rastgele sayı oluşturucu (PRNG) kullanılır ve potansiyel olarak bir saldırganın belirteçleri tahmin etmesine ve belirli durumlarda kimlik doğrulamayı atlamasına olanak tanır.
CVE-2024-53705 – SonicOS SSH yönetim arayüzündeki sunucu tarafı istek sahteciliği (SSRF) güvenlik açığı, uzaktaki bir saldırganın, güvenlik duvarında oturum açması koşuluyla, rastgele IP adresleri ve bağlantı noktalarına TCP bağlantıları kurmasına olanak tanır.
CVE-2024-53706 – Gen7 SonicOS Cloud NSv’deki (AWS ve Azure sürümlerine özel) bir kusur, düşük ayrıcalıklı, kimliği doğrulanmış bir saldırganın ayrıcalıkları root’a yükseltmesine ve potansiyel olarak kod yürütülmesine olanak sağlamasına olanak tanır.
SonicWall ayrıca, güvenilir kaynaklara erişimin sınırlandırılması ve gerekmediği takdirde internetten erişimin tamamen kısıtlanması da dahil olmak üzere, SSLVPN güvenlik açıklarına yönelik bazı azaltıcı önlemleri de listeler.
SSH kusurlarını azaltmak için yöneticilerin güvenlik duvarı SSH yönetimi erişimini kısıtlamaları ve internetten erişimi devre dışı bırakmayı düşünmeleri önerilir.