SonicWall выпустила патч для критической уязвимости в своем сервисе межсетевых экранов, которая могла позволить злоумышленникам получить доступ к устройству.
Компания представила обновление и сопроводительное извещение, в котором объяснила, что было обнаружено и исправлено нарушение контроля доступа. Уязвимость зарегистрирована как CVE-2024-40766 и имеет критический уровень серьезности 9.3.
«Неправильный контроль доступа был выявлен в SonicWall SonicOS, что может привести к несанкционированному доступу к ресурсам и, в специфических условиях, вызвать сбой межсетевого экрана,» говорится в извещении.
Обновления и обходные решения
Компания пояснила, что устройства SonicWall Firewall Gen 5 и Gen 6 подвержены этой уязвимости. Устройства Gen 7 также уязвимы, если используют версию SonicOS 7.0.1-5035 или старше.
Для защиты устройств от потенциальных вторжений пользователи должны обновить межсетевые экраны до следующих версий:
SOHO (Gen 5 Firewalls) — 5.9.2.14-13o
Gen 6 Firewalls — 6.5.2.8-2n (для SM9800, NSsp 12400, и NSsp 12800) и 6.5.4.15.116n (для других устройств Gen 6 Firewall)
Компания заявила, что устройства с версией прошивки выше 7.9.1-5035 безопасны, поскольку уязвимость не воспроизводится. Тем не менее, рекомендуется установка последней версии прошивки.
Те, кто не может установить обновление, должны ограничить доступ к управлению межсетевым экраном только проверенным людям. В качестве альтернативы, можно отключить доступ к управлению межсетевым экраном через WAN из всех интернет-источников.
На данный момент сообщений об эксплуатации уязвимости в реальных условиях не поступало. Тем не менее, учитывая предыдущий опыт, с выпуском патча и обнародованием уязвимости, злоумышленники могут начать сканирование интернета в поисках уязвимых устройств. В прошлом решения SonicWall уже становились целью китайских хакеров, которые разрабатывали вредоносное ПО, способное пережить обновление прошивки.
Источник: TechRadar