Την Τετάρτη, η CISA προειδοποίησε τις ομοσπονδιακές υπηρεσίες για να εξασφαλίσει τις συσκευές Sonicwall Secure Mobile Access (SMA) 100 σειρές κατά των επιθέσεων που εκμεταλλεύονται μια ευπάθεια εκτέλεσης απομακρυσμένου κώδικα υψηλής διατροφής.
Εντοπίστηκε ως CVE-2021-20035αυτό το ελάττωμα ασφαλείας επηρεάζει τις συσκευές SMA 200, SMA 210, SMA 400, SMA 410 και SMA 500V (ESX, KVM, AWS, Azure). Η επιτυχής εκμετάλλευση μπορεί να επιτρέψει στους απομακρυσμένους ηθοποιούς απειλής με χαμηλά προνόμια να εκτελούν αυθαίρετο κώδικα σε επιθέσεις χαμηλής πολυπλοκότητας.
“Η ακατάλληλη εξουδετέρωση των ειδικών στοιχείων στη διεπαφή διαχείρισης SMA100 επιτρέπει σε έναν απομακρυσμένο επιτιθέμενο επιτιθέμενο να εισάγει αυθαίρετες εντολές ως χρήστης” κανένας “, ο οποίος θα μπορούσε ενδεχομένως να οδηγήσει σε εκτέλεση κώδικα”, Sonicwall εξηγεί Σε μια συμβουλευτική ενημερωμένη αυτή την εβδομάδα.
Η Sonicwall έβαλε αυτό το ευπάθεια σχεδόν πριν από τέσσερα χρόνια, τον Σεπτέμβριο του 2021, όταν η εταιρεία δήλωσε ότι θα μπορούσε να εκμεταλλευτεί μόνο για να πάρει τις ευάλωτες συσκευές σε επιθέσεις άρνησης εξυπηρέτησης (DOS).
Ωστόσο, ενημέρωσε τη Συμβουλευτική Ασφάλεια CVE-2021-20035 τη Δευτέρα για να το επισημάνει ως εκμεταλλεύεται σε επιθέσεις και να επεκτείνει τον αντίκτυπο για να συμπεριλάβει την εκτέλεση κώδικα.
“Αυτή η ευπάθεια πιστεύεται ότι εκμεταλλεύεται ενεργά στην άγρια φύση. Ως προληπτικό μέτρο, το Sonicwall PSIRT έχει ενημερώσει την περίληψη και αναθεώρησε τη βαθμολογία CVSS σε 7.2”, δήλωσε ο Sonicwall.
Προϊόν | Πλατφόρμα | Έκδοση που επηρεάστηκε | Σταθερή έκδοση |
Σειρά SMA 100 | • SMA 200 • SMA 210 • SMA 400 • SMA 410 • SMA 500V (ESX, KVM, AWS, Azure) |
10.2.1.0-17SV και νωρίτερα | 10.2.1.1-19sv και υψηλότερα |
10.2.0.7-34SV και νωρίτερα | 10.2.0.8-37SV και υψηλότερα | ||
9.0.0.10-28SV και νωρίτερα | 9.0.0.11-31SV και υψηλότερα |
Χθες, η CISA επιβεβαίωσε το Η ευπάθεια είναι τώρα κακοποιημένη σε άγρια φύση προσθέτοντας το στο Γνωστή εκμετάλλευση τρωτών σημείων καταλόγουη οποία απαριθμεί τα ελαττώματα ασφαλείας που επισημαίνονται από την υπηρεσία ασφάλειας στον κυβερνοχώρο ως ενεργά εκμεταλλεύονται σε επιθέσεις.
Όπως έχει ανατεθεί από την επιχειρησιακή οδηγία δέσμευσης (BOD) 22-01 που εκδόθηκε τον Νοέμβριο του 2021, οι οργανισμοί του Ομοσπονδιακού Πολιτικού Εκτελεστικού Υποκαταστήματος (FCEB) έχουν τώρα τρεις εβδομάδες, μέχρι τις 7 Μαΐου, για να εξασφαλίσουν τα δίκτυά τους ενάντια σε συνεχιζόμενες επιθέσεις.
Ενώ το BOD 22-01 ισχύει μόνο για τις αμερικανικές ομοσπονδιακές υπηρεσίες, όλοι οι υπερασπιστές του δικτύου θα πρέπει να δώσουν προτεραιότητα στην επιδιόρθωση αυτής της ευπάθειας ασφαλείας το συντομότερο δυνατό για να εμποδίσουν τις πιθανές προσπάθειες παραβίασης.
“Αυτοί οι τύποι τρωτών σημείων αποτελούν συχνούς φορείς επίθεσης για κακόβουλους κυβερνοχώρους και δημιουργούν σημαντικούς κινδύνους για την ομοσπονδιακή επιχείρηση”. Προειδοποίησε η CISA.
Τον Φεβρουάριο, η Sonicwall προειδοποίησε επίσης για ένα ελάττωμα παράκαμψης ενεργητικού ελέγχου ταυτότητας στα τείχη προστασίας Gen 6 και Gen 7 που θα μπορούσαν να αφήσουν τους χάκερς να πετάξουν τις συνεδρίες VPN.
Ένα μήνα νωρίτερα, η εταιρεία κάλεσε τους πελάτες να διορθώσουν μια κρίσιμη ευπάθεια που επηρεάζει τις ασφαλείς πύλες πρόσβασης SMA1000, ακολουθώντας αναφορές ότι είχε ήδη εκμεταλλευτεί σε επιθέσεις μηδενικής ημέρας.
VIA: bleepingcomputer.com