Menu dostępności

Jak najszybciej załatajcie swojego SonicWalla!

SonicWall wzywa organizacje do jak najszybszego usunięcia szeregu niedawno załatanych luk w zabezpieczeniach urządzeń z serii Secure Mobile Access (SMA) 100.

Wady, w sumie osiem, dotyczą bram bezpiecznego dostępu SonicWall SMA 200, 210, 400, 410 i 500v (wszystkie należą do serii SMA 100), a także urządzeń z serii SMA 100, które mają zaporę sieciową (WAF) włączony.

Najpoważniejszym z tych problemów jest CVE-2021-20038 (wynik CVSS równy 9,8), który może umożliwić nieuwierzytelnionemu atakującemu spowodowanie przepełnienia bufora i wykonanie kodu na podatnym urządzeniu.

Poradnik SonicWall opisuje również CVE-2021-20045, który został przypisany do serii krytycznych (wynik CVSS 9,4) luk w zabezpieczeniach opartych na stercie i stosie przepełnienia bufora. Również w przypadku urządzeń SMA 100 z włączoną funkcją WAF luki w zabezpieczeniach mogą zostać wykorzystane do zdalnego wykonania kodu bez uwierzytelniania.

Następny w kolejności jest CVE-2021-20043 (wynik CVSS równy 8,8), przepełnienie bufora oparte na stercie, które można wykorzystać zdalnie w celu wykonania kodu, ale które wymaga uwierzytelnienia.

Firma zajęła się również błędami w zakresie nieuwierzytelnionego wyczerpania procesora (CVE-2021-20041), wstrzykiwania poleceń uwierzytelnionych (CVE-2021-20039) i zdalnego wykonywania kodu po uwierzytelnieniu (CVE-2021-20044) w urządzeniach z serii SMA 100, wraz z dwoma błędami o średniej wadze.

Firma wydała łatki dla wszystkich tych błędów bezpieczeństwa i radzi klientom, aby zastosowali poprawki tak szybko, jak to możliwe, ponieważ nie ma dostępnych środków łagodzących błędy.

„SonicWall zdecydowanie wzywa organizacje […] do łatania produktów z serii SMA 100, które obejmują urządzenia SMA 200, 210, 400, 410 i 500v” – podała firma w ostrzeżeniu.

Jak dotąd nie ma dowodów na to, że którakolwiek z tych luk została wykorzystana w złośliwych atakach, ale wcześniejsze atakowanie urządzeń SonicWall SMA sugeruje, że może minąć mało czasu, zanim hackerzy zaczną wykorzystywać nowo usunięte luki.

Przypomnijmy, że w połowie roku SonicWall, wydał pilne powiadomienie dotyczące bezpieczeństwa, aby ostrzec przed nieuchronnymi atakami ransomware, których celem są znane — i już załatane — luki w oprogramowaniu sprzętowym.

SonicWall stwierdził wtedy, że jego własna analiza zagrożeń wskazuje, że aktorzy oprogramowania ransomware „aktywnie atakują” defekty bezpieczeństwa w produktach z serii Secure Mobile Access (SMA) 100 i Secure Remote Access (SRA), które działają bez poprawek.

Znając „siłę przyzwyczajeń” operatorów ransomware należy spodziewać się ponownej złośliwej kampanii.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Najnowsze badania firmy Tenable ujawniają zestaw co najmniej siedmiu poważnych podatności w modelach AI GPT‑4o i GPT‑5, wykorzystywanych przez ChatGPT, które umożliwiają złośliwym podmiotom przejęcie k...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

W listopadowych aktualizacjach bezpieczeństwa Microsoft załatał ponad 60 podatności, w tym jedną klasyfikowaną jako aktywnie wykorzystywany „zero-day” w jądrze systemu Windows. Luka oznaczona numerem CV...