Menu dostępności

Uwaga na dziurę w Sonic Wall!

SonicWall, producent urządzeń zabezpieczających sieć, wysłał w czwartek 21 lipca pilne poprawki dla krytycznej luki w swoim oprogramowaniu Global Management System [GMS]. Jednocześnie ostrzega, że problem naraża firmy na zdalne ataki hakerów. Luka jest najprawdopodobniej aktywnie eksploatowana w środowisku naturalnym.

Zgodnie z dokumentacją firmy SonicWall dotyczącą problemu, luka, która ma krytyczny wskaźnik ważności CVSS 9.4, umożliwia zdalnemu napastnikowi wykonanie dowolnych zapytań SQL w bazie danych.

Luka ta występuje z powodu „niewystarczającego oczyszczenia danych dostarczonych przez użytkownika” i skonfigurowania scenariuszy, w których zdalna nieuwierzytelniona osoba atakująca może wysłać specjalnie spreparowane żądanie do aplikacji, której dotyczy luka, i wykonać dowolne polecenia SQL w bazie danych aplikacji.

Zgodnie z poradnikiem pomyślne wykorzystanie defektu bezpieczeństwa SonicWall GMS może umożliwić zdalnemu napastnikowi odczytywanie, usuwanie i modyfikowanie danych w bazie danych oraz uzyskanie pełnej kontroli nad zaatakowaną aplikacją.

Luka, śledzona jako CVE-2022-22280, dotyczy instalacji SonicWall Global Management System przed 9.3.1-SP2-Hotfix-2. GMS jest używany przez klientów korporacyjnych do szybkiego wdrażania i centralnego zarządzania zaporą sieciową SonicWall, sieciami bezprzewodowymi, zabezpieczeniami poczty e-mail oraz narzędziami bezpiecznego dostępu zdalnego z poziomu jednej konsoli.


Oto opis problemu Sonicwall:

CVE-2022-22280 to krytyczna luka (CVSS 9.4), która powoduje niewłaściwą neutralizację elementów specjalnych używanych w poleceniu SQL w programie SonicWall GMS.

Brak dostępnego obejścia tej luki. Jednak prawdopodobieństwo wykorzystania może zostać znacznie zmniejszone przez włączenie zapory aplikacji sieci Web (WAF) w celu blokowania prób SQLi.

Zespół reagowania na incydenty związane z bezpieczeństwem produktów firmy naciska organizacje korzystające z wersji GMS, której dotyczy problem, do natychmiastowego zastosowania poprawek.

Przypomnijmy, że nie jest to pierwszy raz, kiedy Sonic Wall musiał gwałtownie łatać produkowane przez siebie systemy. Ponad rok temu Email Security od SonicWall był dotknięty trzema lukami, które zostały wykorzystane w atakach. Rozpoczęcie wydawania łatek zajęło dostawcy około dwóch tygodni, ale publiczne ostrzeżenie o aktywnym wykorzystywaniu pojawiło się dopiero 25 dni po tym, kiedy Producent dowiedział się o atakach.

Wtedy problem wykrył FireEye, a konkretnie jego jednostka reagowania na incydenty Mandiant. Wykryła luki i ich aktywne wykorzystywanie i ostrzegła, że zaobserwowano cyberprzestępcę wykorzystującego luki SonicWall Email Security do instalowania „tylnych drzwi”, uzyskiwania dostępu do e-maili i plików oraz ruchu bocznego w sieci ofiary.

FireEye nie był w stanie definitywnie połączyć atakujących z żadną wcześniej znaną grupą, więc śledził aktora zagrożenia jako UNC2682 – UNC oznacza „bez kategorii”. Firma zauważyła, że hakerzy wydawali się mieć „intymną wiedzę” na temat działania produktu SonicWall.

Był to kolejny atak w tamtym roku, ponieważ wcześniej SonicWall też łatał aktywnie wykorzystywane luki w zabezpieczeniach. Firma ujawniła w styczniu 2021, że jej systemy wewnętrzne były celem wysoce wyrafinowanych cyberprzestępców, którzy najwyraźniej wykorzystali luki dnia zerowego w produktach Secure Mobile Access (SMA). Ataki wykorzystujące jedną lukę zero-day SMA zostały później potwierdzone przez inne firmy.

Popularne

Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Wyobraź sobie, że dostajesz wiadomość od hotelu, w którym masz zarezerwowany pobyt. Wszystko wygląda wiarygodnie: dane się zgadzają, termin pasuje, a treść brzmi jak standardowa prośba o potwierdzenie. Problem w...