Anasayfagüvenlik800K güvenlik duvarlarında SonicWall hatası: Çözüm sonunda sorunu çözüyor mu?

800K güvenlik duvarlarında SonicWall hatası: Çözüm sonunda sorunu çözüyor mu?

Geçen yıl açıklanan ve başlangıçta düzeltildiği düşünülen kritik bir SonicWall hatasına ışık tutan yeni bulgular ortaya çıktı.

Geçen yıl Ekim ayında, CVE-2020-5135 olarak adlandırılan ve 800.000'den fazla SonicWall VPN'yi etkileyen kritik bir arabellek taşması güvenlik açığı tespit edildi.

Güvenlik açığından yararlanıldığında, etkilenen cihazlarda rasgele kod yürütmek veya Hizmet Reddi (DoS) saldırılarını tetiklemek için onaylanmamış uzak davetsiz misafirlere izin verir.

Görünen o ki, güvenlik açığı düzgün bir şekilde düzeltilmedi. CVE-2021-20019, yeni bir güvenlik açığı tanımlayıcısı olarak kusura atanmıştır.

Ayrıca bkz: Fidye yazılımı ekibi, ağları ihlal etmek için sıfırıncı gün SonicWall'ı kullanıyor

SonicWall hata güvenlik duvarları

800K VPN güvenlik duvarlarındaki SonicWall hatası kısmen düzeltildi

Geçen Ekim ayında BleepingComputer, SonicWall VPN güvenlik duvarlarında kritik bir arabellek taşması güvenlik açığı bildirdi. bu Güvenlik açığıCVE-2020-5135 olarak anılan , 800.000'den fazla aktif SonicWall cihazını işleyen SonicOS sürümlerinde mevcuttu.

Craig Young (Tripwire VERT ekibi) ve Nikita Abramov (Positive Technologies) başlangıçta güvenlik açığını keşfedip bildiren kişilerdi.

Ama şimdi Tripwire, BleepingComputer ile iletişime geçti ve şunu iddia etti: kusur için önceki düzeltme "başarısızdı".

Kritik arabellek taşması güvenlik açığı, bir saldırganın güvenlik duvarına kötü amaçlı bir HTTP isteği göndermesine olanak tanır. Hizmet Reddi (DoS) veya isteğe bağlı kod yürütün.

Tripwire araştırmacısı Craig Young ve SonicWall arasındaki bir dizi mesajın ardından, güvenlik açığı nihayet bir sorun olarak ele alındı ​​ve düzeltildi.

Ayrıca öğrenin: SonicWall, SMA 100 güvenlik açığı için ek bir güncelleme yayınlıyor

Ancak daha sonra araştırmacı, SonicWall örneklerine karşı kavram kanıtı (PoC) istismarını tekrar denedi ve düzeltmenin "başarısız" olduğu sonucuna vardı.

Tripwire araştırmacısı, bu durumda PoC istismarının bir sistem hatasına değil, HTTP yanıtında ikili veri akışına neden olduğunu öğrenince şaşırdı:

Young'ın SonicWall ile tekrar temasa geçtiği yer burasıdır. Young, HTTP yanıtlarına döndürülen ikili verilerin bellek adresleri olabileceğini belirtir. Bunu 6 Ekim 2020'de SonicWall'a bildirdikten sonra, araştırmacı Mart 2021'de iki takip daha yaptı.

SonicWall bugün tavsiyeler yayınladı [1, 2] bu güvenlik açığıyla ilgili, sabit sürümler hakkında daha fazla bilgi.

Ayrıca bkz: SonicWall: Bilgisayar korsanları tarafından istismar edilen sıfır gün güvenlik açığı

Çoğu sürümün bir yaması olmasına rağmen, NSsp 12K, SuperMassive 10k ve SuperMassive 9800 gibi platformlar yamanın yayınlanmasını bekliyor.

Bu nedenle, SonicWall müşterilerinin güncellemeler için tavsiye sayfalarını izlemeleri tavsiye edilir.

Bilgi kaynağı: bleepingcomputer.com

Teo Ehchttps://www.secnews.gr
Sınırlı sayıda olun.

CANLI HABERLER