Menu dostępności

Jak najszybciej załatajcie swojego SonicWalla!

SonicWall wzywa organizacje do jak najszybszego usunięcia szeregu niedawno załatanych luk w zabezpieczeniach urządzeń z serii Secure Mobile Access (SMA) 100.

Wady, w sumie osiem, dotyczą bram bezpiecznego dostępu SonicWall SMA 200, 210, 400, 410 i 500v (wszystkie należą do serii SMA 100), a także urządzeń z serii SMA 100, które mają zaporę sieciową (WAF) włączony.

Najpoważniejszym z tych problemów jest CVE-2021-20038 (wynik CVSS równy 9,8), który może umożliwić nieuwierzytelnionemu atakującemu spowodowanie przepełnienia bufora i wykonanie kodu na podatnym urządzeniu.

Poradnik SonicWall opisuje również CVE-2021-20045, który został przypisany do serii krytycznych (wynik CVSS 9,4) luk w zabezpieczeniach opartych na stercie i stosie przepełnienia bufora. Również w przypadku urządzeń SMA 100 z włączoną funkcją WAF luki w zabezpieczeniach mogą zostać wykorzystane do zdalnego wykonania kodu bez uwierzytelniania.

Następny w kolejności jest CVE-2021-20043 (wynik CVSS równy 8,8), przepełnienie bufora oparte na stercie, które można wykorzystać zdalnie w celu wykonania kodu, ale które wymaga uwierzytelnienia.

Firma zajęła się również błędami w zakresie nieuwierzytelnionego wyczerpania procesora (CVE-2021-20041), wstrzykiwania poleceń uwierzytelnionych (CVE-2021-20039) i zdalnego wykonywania kodu po uwierzytelnieniu (CVE-2021-20044) w urządzeniach z serii SMA 100, wraz z dwoma błędami o średniej wadze.

Firma wydała łatki dla wszystkich tych błędów bezpieczeństwa i radzi klientom, aby zastosowali poprawki tak szybko, jak to możliwe, ponieważ nie ma dostępnych środków łagodzących błędy.

„SonicWall zdecydowanie wzywa organizacje […] do łatania produktów z serii SMA 100, które obejmują urządzenia SMA 200, 210, 400, 410 i 500v” – podała firma w ostrzeżeniu.

Jak dotąd nie ma dowodów na to, że którakolwiek z tych luk została wykorzystana w złośliwych atakach, ale wcześniejsze atakowanie urządzeń SonicWall SMA sugeruje, że może minąć mało czasu, zanim hackerzy zaczną wykorzystywać nowo usunięte luki.

Przypomnijmy, że w połowie roku SonicWall, wydał pilne powiadomienie dotyczące bezpieczeństwa, aby ostrzec przed nieuchronnymi atakami ransomware, których celem są znane — i już załatane — luki w oprogramowaniu sprzętowym.

SonicWall stwierdził wtedy, że jego własna analiza zagrożeń wskazuje, że aktorzy oprogramowania ransomware „aktywnie atakują” defekty bezpieczeństwa w produktach z serii Secure Mobile Access (SMA) 100 i Secure Remote Access (SRA), które działają bez poprawek.

Znając „siłę przyzwyczajeń” operatorów ransomware należy spodziewać się ponownej złośliwej kampanii.

Popularne

Ukryty most: jak błąd w Cloudflare ACME omijał zapory i odsłaniał serwery

Ukryty most: jak błąd w Cloudflare ACME omijał zapory i odsłaniał serwery

Automatyczne zarządzanie certyfikatami SSL/TLS stanowi dziś podstawę bezpiecznej komunikacji w Internecie. Kiedy więc specjaliści od cyberbezpieczeństwa z FearsOff odkryli poważną wadę w implementacji tego mec...
Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Jak uzyskać pełny dostęp do Windows? Tworzymy backdoor i uruchamiamy wiersz linii poleceń przed ekranem logowania na koncie SYSTEM

Jak uzyskać pełny dostęp do Windows? Tworzymy backdoor i uruchamiamy wiersz linii poleceń przed ekranem logowania na koncie SYSTEM

W dzisiejszym odcinku hakowania pokażemy stary i sprawdzony, choć nieco zmodyfikowany sposób na przejęcie pełnej kontroli w Windows i to jeszcze przed zalogowaniem się do systemu (na ekranie powitalnym). Za je...