Menu dostępności

Krytyczna luka w zabezpieczeniach SonicWall

Krytyczna luka w zabezpieczeniach SonicWall

SonicWall wydało aktualizację naprawiającą krytyczną lukę w zaporach sieciowych oznaczoną jako CVE-2024-40766, która mogła umożliwić zdalnym atakującym uzyskanie nieautoryzowanego dostępu do zasobów sieciowych. Luka ta, z wysokim wynikiem CVSS 9,3, stanowiła poważne zagrożenie dla użytkowników zapór nowej generacji, szczególnie urządzeń z SonicOS 7.0.1-5035 i starszymi wersjami. SonicWall zaleca natychmiastowe zainstalowanie najnowszych poprawek, aby zapewnić pełne zabezpieczenie przed potencjalnymi atakami.

Kilka słów o SonicWall

SonicWall to globalna firma zajmująca się cyberbezpieczeństwem, specjalizująca się w zaporach sieciowych, systemach zapobiegania włamaniom oraz ochronie przed zagrożeniami w czasie rzeczywistym. Firma oferuje rozwiązania zabezpieczające dla małych i średnich przedsiębiorstw, a także dla dużych korporacji, pomagając chronić ich sieci przed zaawansowanymi atakami cybernetycznymi.

Rozwiązania zabezpieczające firmy SonicWall cieszą się dużą popularnością, co niestety sprawia, że czasami stają się celem atakujących, którzy szukają sposobów na infiltrację sieci korporacyjnych. O innych podatnościach tego producenta pisaliśmy wcześniej tutaj.

Podatność CVE-2024-40766

CVE-2024-40766 to krytyczna luka w zabezpieczeniach związana z nieprawidłową kontrolą dostępu w „panelu zarządzania SonicWall SonicOS,” jak podała firma. Problem dotyczy zapór SonicWall Firewall generacji 5 i 6 oraz urządzeń generacji 7 z wersją oprogramowania SonicOS 7.0.1-5035 i starszymi.

Luka ta mogła umożliwić zdalnym atakującym uzyskanie nieautoryzowanego dostępu do wewnętrznych zasobów sieciowych. W skrajnych przypadkach mogło to prowadzić nie tylko do przejęcia kontroli nad systemem, ale nawet do fizycznego uszkodzenia urządzeń, co związane było z ryzykiem poważnych przestojów w działalności firm.

Producent firewalli wydał już aktualizacje zabezpieczeń naprawiające tę lukę dla wszystkich obecnie obsługiwanych modeli zapór nowej generacji. Co ciekawe, luka nie występuje w wersjach oprogramowania nowszych niż SonicOS 7.0.1-5035, jednak mimo to firma zaleca użytkownikom zainstalowanie najnowszego dostępnego oprogramowania.

Dla użytkowników, którzy z jakiegoś powodu nie mogą od razu zaktualizować systemu, SonicWall proponuje tymczasowe obejście problemu. Mogą oni ograniczyć dostęp do panelu zarządzania zaporą tylko do zaufanych źródeł, na przykład poprzez umieszczenie na białej liście określonych adresów IP lub całkowite wyłączenie dostępu do zarządzania zaporą z sieci WAN dla źródeł internetowych. Takie podejście może zminimalizować ryzyko wykorzystania luki do czasu przeprowadzenia pełnej aktualizacji.

Wykorzystanie luki CVE-2024-40766 na wolności

Obecnie nie odnotowano przypadków wykorzystania luki CVE-2024-40766 w rzeczywistym środowisku, co jest pozytywną wiadomością. Niemniej luka ma wysoki wynik bazowy CVSS v3 wynoszący 9,3, co oznacza, że jest ona szczególnie niebezpieczna. Co więcej, powiązany ciąg wektorowy wskazuje, że luka może być wykorzystana zdalnie bez potrzeby posiadania uprawnień oraz bez interakcji użytkownika. Niska złożoność ataku dodatkowo zwiększa ryzyko, ponieważ nawet mniej zaawansowani technicznie atakujący mogą spróbować go przeprowadzić.

SonicWall, zgodnie z praktyką branżową, nie ujawnia szczegółowych informacji na temat luki, aby utrudnić cyberprzestępcom opracowanie działających exploitów. Jednak zaawansowani aktorzy zagrożeń mogą próbować przeprowadzać testy różnicowe, aby porównać zmiany wprowadzone przez aktualizacje zabezpieczeń SonicWall. Na tej podstawie mogą próbować zidentyfikować wyzwalacz luki i opracować działający exploit.

Jak sobie poradzić z problemem?

Administratorom sieci zaleca się natychmiastowe wdrożenie dostępnych aktualizacji zabezpieczeń, aby zminimalizować ryzyko ataku. Ponadto warto regularnie monitorować oficjalne komunikaty bezpieczeństwa oraz stale aktualizować oprogramowanie, aby być na bieżąco z nowymi zagrożeniami. Tymczasowe środki takie jak ograniczenie dostępu do panelu zarządzania zaporą tylko do zaufanych adresów IP mogą stanowić dodatkową warstwę ochrony do czasu pełnej aktualizacji systemu.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...