Το SonicWall προειδοποιεί τους διαχειριστές να επιδιορθώσουν άμεσα κρίσιμα σφάλματα παράκαμψης ελέγχου ταυτότητας
Η SonicWall προειδοποίησε σήμερα τους πελάτες να επιδιορθώσουν επειγόντως πολλαπλές κρίσιμες ευπάθειες που επηρεάζουν τη διαχείριση του τείχους προστασίας του Παγκόσμιου Συστήματος Διαχείρισης (GMS) της εταιρείας και τις σουίτες λογισμικού μηχανών αναφοράς δικτύου Analytics.
Συνολικά, η αμερικανική εταιρεία κυβερνοασφάλειας αντιμετώπισε συνολικά 15 ελαττώματα ασφαλείας σήμερα, συμπεριλαμβανομένων εκείνων που μπορούν να επιτρέψουν στους παράγοντες απειλών να αποκτήσουν πρόσβαση σε ευάλωτα on-prem συστήματα που εκτελούν GMS 9.3.2-SP1 ή παλαιότερη έκδοση και Analytics 2.5.0.4-R7 ή παλαιότερη έκδοση. παρακάμπτοντας τον έλεγχο ταυτότητας.
“Αυτή η σειρά ευπαθειών, η ευθύνη της οποίας αποκαλύφθηκε, περιλαμβάνει τέσσερις (4) ευπάθειες με βαθμολογία CVSSv3 CRITICAL, που επιτρέπει σε έναν εισβολέα να παρακάμψει τον έλεγχο ταυτότητας και θα μπορούσε ενδεχομένως να οδηγήσει σε έκθεση ευαίσθητων πληροφοριών σε μη εξουσιοδοτημένο παράγοντα,” SonicWall
είπε
.
“Το SonicWall PSIRT προτείνει σθεναρά ότι οι οργανισμοί που χρησιμοποιούν την έκδοση GMS/Analytics On-Prem που περιγράφεται παρακάτω θα πρέπει
αναβάθμιση στην αντίστοιχη ενημερωμένη έκδοση αμέσως
.”
Η λίστα των κρίσιμων τρωτών σημείων που οι διαχειριστές πρέπει να επιδιορθώσουν αμέσως με την αναβάθμιση σε GMS 9.3.3 και Analytics 2.5.2 περιλαμβάνει:
-
CVE-
2023
-34124: Παράκαμψη ελέγχου ταυτότητας υπηρεσίας Web - CVE-2023-34133: Πολλαπλά ζητήματα έγχυσης SQL χωρίς έλεγχο ταυτότητας και παράκαμψη φίλτρου ασφαλείας
- CVE-2023-34134: Κατακερματισμός κωδικού πρόσβασης μέσω υπηρεσίας Web
- CVE-2023-34137: Παράκαμψη ελέγχου ταυτότητας CAS
Μπορούν να χρησιμοποιηθούν εξ αποστάσεως από μη επαληθευμένους παράγοντες απειλών σε επιθέσεις χαμηλής πολυπλοκότητας που δεν απαιτούν αλληλεπίδραση με τον χρήστη.
Η επιτυχής εκμετάλλευση επιτρέπει τη μη εξουσιοδοτημένη πρόσβαση σε δεδομένα που συνήθως δεν θα ήταν προσβάσιμα σε έναν εισβολέα, σύμφωνα με
συμβουλευτική για την ασφάλεια
δημοσιεύθηκε την Τετάρτη.
Αυτά τα δεδομένα μπορεί να περιλαμβάνουν πληροφορίες που ανήκουν σε άλλους χρήστες ή οποιαδήποτε δεδομένα βρίσκονται εντός της εμβέλειας της παραβιασμένης εφαρμογής. Μετά από συμβιβασμό, οι εισβολείς μπορούν να χειραγωγήσουν ή να διαγράψουν αυτά τα δεδομένα, με αποτέλεσμα “επίμονες αλλαγές” στο περιεχόμενο ή τη λειτουργικότητα της εφαρμογής που έχει παραβιαστεί.
Το SonicWall PSIRT δεν γνωρίζει δημόσιες αναφορές κωδικού εκμετάλλευσης απόδειξης έννοιας (PoC) ή ενεργής εκμετάλλευσης αυτής της ευπάθειας που λαμβάνει χώρα στην άγρια φύση πριν αποκαλυφθούν και διορθωθούν τα σφάλματα.
Οι συσκευές της εταιρείας έχουν ιστορικό στόχου
ransomware
(π.χ. HelloKitty, FiveHands) και επιθέσεις κυβερνοκατασκοπείας.
Για παράδειγμα, τον Μάρτιο, το SonicWall PSIRT και το Mandiant αποκάλυψαν ότι ύποπτοι Κινέζοι χάκερ εγκατέστησαν προσαρμοσμένο κακόβουλο λογισμικό σε μη επιδιορθωμένες συσκευές SonicWall Secure Mobile Access (SMA) για να κερδίσουν μακροπρόθεσμη επιμονή για εκστρατείες κυβερνοκατασκοπείας.
Τα προϊόντα της SonicWall χρησιμοποιούνται από περισσότερους από 500.000 επιχειρηματικούς πελάτες σε 215 χώρες και περιοχές παγκοσμίως, συμπεριλαμβανομένων των κρατικών υπηρεσιών και ορισμένων από τις μεγαλύτερες εταιρείες παγκοσμίως.


