SonicWall, yöneticileri kritik kimlik doğrulama bypass hatalarını hemen düzeltmeleri konusunda uyarıyor


sonik duvar

SonicWall bugün müşterilerini, şirketin Küresel Yönetim Sistemi (GMS) güvenlik duvarı yönetimini ve Analitik ağ raporlama motoru yazılım paketlerini etkileyen çok sayıda kritik güvenlik açığını acilen düzeltmeleri konusunda uyardı.

Toplamda, Amerikan siber güvenlik şirketi bugün toplam 15 güvenlik açığını ele aldı. Bunların arasında, tehdit aktörlerinin GMS 9.3.2-SP1 veya daha önceki sürümleri ve daha sonra Analytics 2.5.0.4-R7 veya önceki sürümlerini çalıştıran savunmasız şirket içi sistemlere erişmesine olanak tanıyanlar da bulunuyor. kimlik doğrulamasını atlamak.

SonicWall, “Sorumluluğu açıklanan bu güvenlik açıkları paketi, bir saldırganın kimlik doğrulamasını atlamasına izin veren ve potansiyel olarak hassas bilgilerin yetkisiz bir aktöre ifşa olmasına neden olabilecek, CVSSv3 KRİTİK dereceli dört (4) güvenlik açığı içeriyor.” dedi.

“SonicWall PSIRT, aşağıda özetlenen GMS/Analytics On-Prem sürümünü kullanan kuruluşların ilgili yamalı sürüme hemen yükseltin.”

Yöneticilerin GMS 9.3.3 ve Analytics 2.5.2’ye yükselterek hemen yama yapması gereken kritik güvenlik açıklarının listesi şunları içerir:

  • CVE-2023-34124: Web Hizmeti Kimlik Doğrulamasını Atlama
  • CVE-2023-34133: Birden Çok Kimliği Doğrulanmamış SQL Enjeksiyon Sorunu ve Güvenlik Filtresini Atlama
  • CVE-2023-34134: Web Hizmeti aracılığıyla Parola Karma Okuması
  • CVE-2023-34137: CAS Kimlik Doğrulamasını Atlama

Kullanıcı etkileşimi gerektirmeyen düşük karmaşıklıktaki saldırılarda kimliği doğrulanmamış tehdit aktörleri tarafından uzaktan kullanılabilirler.

Çarşamba günü yayınlanan bir güvenlik danışma belgesine göre, başarılı bir istismar, genellikle bir saldırganın erişemeyeceği verilere yetkisiz erişim sağlıyor.

Bu tür veriler, diğer kullanıcılara ait bilgileri veya güvenliği ihlal edilmiş uygulamanın erişimindeki herhangi bir veriyi içerebilir. Güvenlik ihlalinin ardından, saldırganlar bu verileri manipüle edebilir veya silebilir, bu da saldırıya uğrayan uygulamanın içeriğinde veya işlevinde “kalıcı değişikliklere” neden olabilir.

SonicWall PSIRT’in, hatalar ifşa edilmeden ve yamalanmadan önce, kavram kanıtlama (PoC) istismar kodunun veya bu güvenlik açığının vahşi ortamda meydana gelen aktif istismarının kamuya açık raporları hakkında bilgisi yoktur.

Şirketin cihazlarının geçmişte fidye yazılımlarına (örn. HelloKitty, FiveHands) ve siber casusluk saldırılarına hedef olma durumu vardır.

Örneğin, Mart ayında SonicWall PSIRT ve Mandiant, şüpheli Çinli bilgisayar korsanlarının siber casusluk kampanyalarında uzun vadeli kalıcılık elde etmek için yama uygulanmamış SonicWall Güvenli Mobil Erişim (SMA) cihazlarına özel kötü amaçlı yazılım yüklediklerini ortaya çıkardı.

SonicWall’ın ürünleri, devlet kurumları ve dünya çapındaki en büyük şirketlerden bazıları da dahil olmak üzere dünya çapında 215 ülke ve bölgeyi kapsayan 500.000’den fazla ticari müşteri tarafından kullanılmaktadır.



Source link