SonicWall wzywa organizacje do jak najszybszego usunięcia szeregu niedawno załatanych luk w zabezpieczeniach urządzeń z serii Secure Mobile Access (SMA) 100.

Wady, w sumie osiem, dotyczą bram bezpiecznego dostępu SonicWall SMA 200, 210, 400, 410 i 500v (wszystkie należą do serii SMA 100), a także urządzeń z serii SMA 100, które mają zaporę sieciową (WAF) włączony.

Najpoważniejszym z tych problemów jest CVE-2021-20038 (wynik CVSS równy 9,8), który może umożliwić nieuwierzytelnionemu atakującemu spowodowanie przepełnienia bufora i wykonanie kodu na podatnym urządzeniu.

Poradnik SonicWall opisuje również CVE-2021-20045, który został przypisany do serii krytycznych (wynik CVSS 9,4) luk w zabezpieczeniach opartych na stercie i stosie przepełnienia bufora. Również w przypadku urządzeń SMA 100 z włączoną funkcją WAF luki w zabezpieczeniach mogą zostać wykorzystane do zdalnego wykonania kodu bez uwierzytelniania.

Następny w kolejności jest CVE-2021-20043 (wynik CVSS równy 8,8), przepełnienie bufora oparte na stercie, które można wykorzystać zdalnie w celu wykonania kodu, ale które wymaga uwierzytelnienia.

Firma zajęła się również błędami w zakresie nieuwierzytelnionego wyczerpania procesora (CVE-2021-20041), wstrzykiwania poleceń uwierzytelnionych (CVE-2021-20039) i zdalnego wykonywania kodu po uwierzytelnieniu (CVE-2021-20044) w urządzeniach z serii SMA 100, wraz z dwoma błędami o średniej wadze.

Firma wydała łatki dla wszystkich tych błędów bezpieczeństwa i radzi klientom, aby zastosowali poprawki tak szybko, jak to możliwe, ponieważ nie ma dostępnych środków łagodzących błędy.

„SonicWall zdecydowanie wzywa organizacje […] do łatania produktów z serii SMA 100, które obejmują urządzenia SMA 200, 210, 400, 410 i 500v” – podała firma w ostrzeżeniu.

Jak dotąd nie ma dowodów na to, że którakolwiek z tych luk została wykorzystana w złośliwych atakach, ale wcześniejsze atakowanie urządzeń SonicWall SMA sugeruje, że może minąć mało czasu, zanim hackerzy zaczną wykorzystywać nowo usunięte luki.

Przypomnijmy, że w połowie roku SonicWall, wydał pilne powiadomienie dotyczące bezpieczeństwa, aby ostrzec przed nieuchronnymi atakami ransomware, których celem są znane — i już załatane — luki w oprogramowaniu sprzętowym.

SonicWall stwierdził wtedy, że jego własna analiza zagrożeń wskazuje, że aktorzy oprogramowania ransomware „aktywnie atakują” defekty bezpieczeństwa w produktach z serii Secure Mobile Access (SMA) 100 i Secure Remote Access (SRA), które działają bez poprawek.

Znając „siłę przyzwyczajeń” operatorów ransomware należy spodziewać się ponownej złośliwej kampanii.

Podziel się z innymi tym artykułem!