SonicWall فاش کرده است که یک آسیبپذیری حیاتی که اخیراً وصله شده است که بر SonicOS تأثیر میگذارد ممکن است به طور فعال مورد سوء استفاده قرار گرفته باشد و این امر ضروری است که کاربران در اسرع وقت وصلهها را اعمال کنند.
این آسیب پذیری که با نام CVE-2024-40766 ردیابی می شود، دارای امتیاز CVSS 9.3 از 10 است.
SonicWall در مشاوره به روز شده گفت: “یک آسیب پذیری کنترل دسترسی نامناسب در SonicWall SonicOS و مدیریت SSLVPN شناسایی شده است که می تواند منجر به دسترسی غیرمجاز به منابع شود و در شرایط خاص باعث خرابی فایروال شود.”
با آخرین توسعه، این شرکت فاش کرد که CVE-2024-40766 همچنین بر ویژگی SSLVPN در فایروال تأثیر می گذارد. این مشکل در نسخه های زیر بررسی شده است –
- SOHO (فایروال های نسل پنجم) – 5.9.2.14-13o
- فایروال های Gen 6 – 6.5.2.8-2n (برای SM9800، NSsp 12400 و NSsp 12800) و 6.5.4.15.116n (برای سایر فایروال های نسل 6)
فروشنده امنیت شبکه از آن زمان بولتن را به روز کرده است تا احتمال سوء استفاده فعال از آن را منعکس کند.
این شرکت افزود: “این آسیب پذیری احتمالاً به طور غیرقانونی مورد سوء استفاده قرار می گیرد. بنابراین لطفاً در اسرع وقت این وصله را روی محصولات آسیب دیده اعمال کنید.”
به عنوان کاهش موقت، توصیه می شود مدیریت فایروال را به منابع قابل اعتماد محدود کنید یا مدیریت WAN فایروال را از دسترسی به اینترنت غیرفعال کنید. برای SSLVPN، توصیه می شود دسترسی به منابع قابل اعتماد را محدود کنید یا دسترسی به اینترنت را به طور کامل غیرفعال کنید.
اقدامات کاهشی اضافی شامل فعال کردن احراز هویت چندعاملی (MFA) برای همه کاربران SSLVPN با استفاده از رمزهای عبور یکبار مصرف (OTP) و توصیه به مشتریانی که از فایروالهای GEN5 و GEN6 با کاربران SSLVPN استفاده میکنند و دارای حسابهای مدیریت محلی هستند، رمز عبور خود را بلافاصله بهروزرسانی کنند تا از دسترسی غیرمجاز جلوگیری شود. با آن.
در حال حاضر هیچ جزئیاتی در مورد نحوه بهره برداری از این نقص در طبیعت وجود ندارد، اما عوامل تهدید چینی در گذشته، 100 دستگاه SonicWall Secure Mobile Access (SMA) را برای تداوم طولانی مدت اصلاح نکرده اند.
منبع: https://thehackernews.com/2024/09/sonicwall-urges-users-to-patch-critical.html