back to top
Κυριακή, 20 Απριλίου, 2025
ΑρχικήInternetSecurityΤο CISA ετικέτες Sonicwall VPN ελάττωμα όπως εκμεταλλεύεται ενεργά στις επιθέσεις

Το CISA ετικέτες Sonicwall VPN ελάττωμα όπως εκμεταλλεύεται ενεργά στις επιθέσεις

- Advertisment -


Την Τετάρτη, η CISA προειδοποίησε τις ομοσπονδιακές υπηρεσίες για να εξασφαλίσει τις συσκευές Sonicwall Secure Mobile Access (SMA) 100 σειρές κατά των επιθέσεων που εκμεταλλεύονται μια ευπάθεια εκτέλεσης απομακρυσμένου κώδικα υψηλής διατροφής.

Εντοπίστηκε ως CVE-2021-20035αυτό το ελάττωμα ασφαλείας επηρεάζει τις συσκευές SMA 200, SMA 210, SMA 400, SMA 410 και SMA 500V (ESX, KVM, AWS, Azure). Η επιτυχής εκμετάλλευση μπορεί να επιτρέψει στους απομακρυσμένους ηθοποιούς απειλής με χαμηλά προνόμια να εκτελούν αυθαίρετο κώδικα σε επιθέσεις χαμηλής πολυπλοκότητας.

“Η ακατάλληλη εξουδετέρωση των ειδικών στοιχείων στη διεπαφή διαχείρισης SMA100 επιτρέπει σε έναν απομακρυσμένο επιτιθέμενο επιτιθέμενο να εισάγει αυθαίρετες εντολές ως χρήστης” κανένας “, ο οποίος θα μπορούσε ενδεχομένως να οδηγήσει σε εκτέλεση κώδικα”, Sonicwall εξηγεί Σε μια συμβουλευτική ενημερωμένη αυτή την εβδομάδα.

Η Sonicwall έβαλε αυτό το ευπάθεια σχεδόν πριν από τέσσερα χρόνια, τον Σεπτέμβριο του 2021, όταν η εταιρεία δήλωσε ότι θα μπορούσε να εκμεταλλευτεί μόνο για να πάρει τις ευάλωτες συσκευές σε επιθέσεις άρνησης εξυπηρέτησης (DOS).

Ωστόσο, ενημέρωσε τη Συμβουλευτική Ασφάλεια CVE-2021-20035 τη Δευτέρα για να το επισημάνει ως εκμεταλλεύεται σε επιθέσεις και να επεκτείνει τον αντίκτυπο για να συμπεριλάβει την εκτέλεση κώδικα.

“Αυτή η ευπάθεια πιστεύεται ότι εκμεταλλεύεται ενεργά στην άγρια ​​φύση. Ως προληπτικό μέτρο, το Sonicwall PSIRT έχει ενημερώσει την περίληψη και αναθεώρησε τη βαθμολογία CVSS σε 7.2”, δήλωσε ο Sonicwall.





Προϊόν Πλατφόρμα Έκδοση που επηρεάστηκε Σταθερή έκδοση
Σειρά SMA 100 • SMA 200
• SMA 210
• SMA 400
• SMA 410
• SMA 500V (ESX, KVM, AWS, Azure)
10.2.1.0-17SV και νωρίτερα 10.2.1.1-19sv και υψηλότερα
10.2.0.7-34SV και νωρίτερα 10.2.0.8-37SV και υψηλότερα
9.0.0.10-28SV και νωρίτερα 9.0.0.11-31SV και υψηλότερα

Χθες, η CISA επιβεβαίωσε το Η ευπάθεια είναι τώρα κακοποιημένη σε άγρια ​​φύση προσθέτοντας το στο Γνωστή εκμετάλλευση τρωτών σημείων καταλόγουη οποία απαριθμεί τα ελαττώματα ασφαλείας που επισημαίνονται από την υπηρεσία ασφάλειας στον κυβερνοχώρο ως ενεργά εκμεταλλεύονται σε επιθέσεις.

Όπως έχει ανατεθεί από την επιχειρησιακή οδηγία δέσμευσης (BOD) 22-01 που εκδόθηκε τον Νοέμβριο του 2021, οι οργανισμοί του Ομοσπονδιακού Πολιτικού Εκτελεστικού Υποκαταστήματος (FCEB) έχουν τώρα τρεις εβδομάδες, μέχρι τις 7 Μαΐου, για να εξασφαλίσουν τα δίκτυά τους ενάντια σε συνεχιζόμενες επιθέσεις.

Ενώ το BOD 22-01 ισχύει μόνο για τις αμερικανικές ομοσπονδιακές υπηρεσίες, όλοι οι υπερασπιστές του δικτύου θα πρέπει να δώσουν προτεραιότητα στην επιδιόρθωση αυτής της ευπάθειας ασφαλείας το συντομότερο δυνατό για να εμποδίσουν τις πιθανές προσπάθειες παραβίασης.

“Αυτοί οι τύποι τρωτών σημείων αποτελούν συχνούς φορείς επίθεσης για κακόβουλους κυβερνοχώρους και δημιουργούν σημαντικούς κινδύνους για την ομοσπονδιακή επιχείρηση”. Προειδοποίησε η CISA.

Τον Φεβρουάριο, η Sonicwall προειδοποίησε επίσης για ένα ελάττωμα παράκαμψης ενεργητικού ελέγχου ταυτότητας στα τείχη προστασίας Gen 6 και Gen 7 που θα μπορούσαν να αφήσουν τους χάκερς να πετάξουν τις συνεδρίες VPN.

Ένα μήνα νωρίτερα, η εταιρεία κάλεσε τους πελάτες να διορθώσουν μια κρίσιμη ευπάθεια που επηρεάζει τις ασφαλείς πύλες πρόσβασης SMA1000, ακολουθώντας αναφορές ότι είχε ήδη εκμεταλλευτεί σε επιθέσεις μηδενικής ημέρας.



VIA: bleepingcomputer.com

- Advertisement -
- Advertisment -
Dimitris Marizas
Dimitris Marizashttps://techbit.gr
Παθιασμένος με τις νέες τεχνολογίες, με έφεση στην καινοτομία και τη δημιουργικότητα. Διαρκώς αναζητώ τρόπους αξιοποίησης της τεχνολογίας για την επίλυση προβλημάτων και τη βελτίωση της καθημερινής ζωής.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -