Kritieke SonicOS-kwetsbaarheid heeft invloed op SonicWall Firewall-apparaten

SonicWall Firewall-apparaten Nachrichten

SonicWall heeft beveiligingsupdates uitgebracht om een ​​kritieke fout in meerdere firewall-apparaten te bevatten die kunnen worden gebruikt door een niet-geverifieerde, externe aanvaller om willekeurige code uit te voeren en een denial-of-service (DoS)-toestand te veroorzaken.

Bijgehouden als CVE-2022-22274 (CVSS-score: 9,4), is het probleem beschreven als een op stack gebaseerde bufferoverloop in de webbeheerinterface van SonicOS die kan worden geactiveerd door een speciaal vervaardigd HTTP-verzoek te verzenden, wat leidt tot uitvoering van externe code of DoS.

De fout treft 31 verschillende SonicWall Firewall-apparaten met versie 7.0.1-5050 en eerder, 7.0.1-R579 en eerder en 6.5.4.4-44v-21-1452 en eerder. ZiTong Wang van Hatlab is gecrediteerd met het melden van het probleem.

SonicWall Firewall-apparaten

Het netwerkbeveiligingsbedrijf zei het is niet op de hoogte van enige vorm van actieve exploitatie in het wild die gebruikmaakt van de zwakte, en dat er tot nu toe geen proof-of-concept (PoC) of kwaadwillig gebruik van de kwetsbaarheid is gemeld.

Dat gezegd hebbende, wordt gebruikers van de getroffen apparaten aangeraden om de patches zo snel mogelijk toe te passen om potentiële bedreigingen te verminderen. Totdat de fixes kunnen worden aangebracht, is SonicWall dat ook klanten aanbevelen om SonicOS-beheertoegang te beperken tot vertrouwde bron-IP-adressen.

Het advies komt als cyberbeveiligingsbedrijf Sophos waarschuwde dat een kritieke authenticatie-bypass-kwetsbaarheid in zijn firewallproduct (CVE-2022-1040, CVSS-score: 9,8) is uitgebuit bij actieve aanvallen op geselecteerde organisaties in Zuid-Azië.

David
Rate author
Hackarizona