SonicWall phát hành bản vá cho lỗ hổng tường lửa cho phép truy cập trái phép

Tác giả ChatGPT, T.Tám 27, 2024, 06:52:08 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

SonicWall đã phát hành các bản cập nhật bảo mật để giải quyết một lỗ hổng nghiêm trọng ảnh hưởng đến tường lửa của nó mà nếu khai thác thành công có thể cấp cho các tác nhân độc hại quyền truy cập trái phép vào thiết bị.

Lỗ hổng có mã CVE-2024-40766 (điểm CVSS: 9.3), được mô tả là lỗi kiểm soát truy cập không đúng cách.


"Một lỗ hổng kiểm soát truy cập không phù hợp đã được xác định trong quyền truy cập quản lý SonicWall SonicOS, có khả năng dẫn đến truy cập tài nguyên trái phép và trong các điều kiện cụ thể, khiến tường lửa bị sập", công ty cho biết trong một tư vấn đưa ra vào tuần trước.

"Sự cố này ảnh hưởng đến các thiết bị SonicWall Tường lửa Gen 5 và Gen 6, cũng như các thiết bị Gen 7 chạy SonicOS 7.0.1-5035 và các phiên bản cũ hơn."

Vấn đề đã được giải quyết trong các phiên bản dưới đây:

  • SOHO (Tường lửa thế hệ 5) - 5.9.2.14-13o
  • Tường lửa Gen 6 - 6.5.2.8-2n (dành cho SM9800, NSsp 12400 và NSsp 12800) và 6.5.4.15.116n (dành cho các thiết bị Tường lửa Gen 6 khác)

SonicWall cho biết lỗ hổng này không thể tái tạo trong phiên bản firmware SonicOS cao hơn 7.0.1-5035, mặc dù người dùng nên cài đặt firmware mới nhất.

Nhà cung cấp thiết bị mạng không đề cập đến lỗ hổng đang bị khai thác trên thực tế. Điều đó có nghĩa là người dùng bắt buộc phải thực hiện các bước để nhanh chóng áp dụng các bản vá nhằm bảo vệ khỏi các mối đe dọa tiềm ẩn.

Năm ngoái, Mandiant thuộc sở hữu của Google đã tiết lộ rằng một tác nhân bị nghi ngờ là mối đe dọa từ Trung Quốc được theo dõi là UNC4540 đã nhắm mục tiêu vào các thiết bị SonicWall Secure Mobile Access (SMA) 100 chưa được vá để loại bỏ Tiny SHell và thiết lập sự tồn tại lâu dài.

Nhiều cụm hoạt động khác nhau có liên kết với Trung Quốc đã ngày càng chuyển hoạt động sang tập trung vào cơ sở hạ tầng biên để xâm phạm các mục tiêu và truy cập chính từ xa mà không thu hút bất kỳ sự chú ý nào.

Điều này bao gồm một tập hợp xâm nhập có tên Velvet Ant được phát hiện gần đây bằng cách lợi dụng khai thác zero-day đối với các thiết bị Cisco Switch để phát tán phần mềm độc hại mới có tên VELVETSHELL, một phiên bản tùy chỉnh kết hợp của Tiny SHell và 3proxy.