SonicWall brengt patches uit voor nieuwe fouten die van invloed zijn op SSLVPN SMA1000-apparaten

Sonic Wall Nachrichten

SonicWall heeft een adviserend waarschuwing voor een drietal beveiligingsfouten in zijn Secure Mobile Access (SMA) 1000-apparaten, waaronder een zeer ernstige kwetsbaarheid voor het omzeilen van authenticatie.

De zwakke punten in kwestie zijn van invloed op SMA 6200, 6210, 7200, 7210, 8000v met firmwareversies 12.4.0 en 12.4.1. De lijst met kwetsbaarheden staat hieronder:

  • CVE-2022-22282 (CVSS-score: 8,2) – Niet-geverifieerde toegangscontrole-bypass
  • CVE-2022-1702 (CVSS-score: 6.1) – URL-omleiding naar een niet-vertrouwde site (open omleiding)
  • CVE-2022-1701 (CVSS-score: 5,7) – Gebruik van een gedeelde en hardgecodeerde cryptografische sleutel

Succesvolle exploitatie van de bovengenoemde bugs kan een aanvaller in staat stellen om ongeautoriseerde toegang tot interne bronnen te krijgen en zelfs potentiële slachtoffers om te leiden naar kwaadaardige websites.

Tom Wyatt van het Mimecast Offensive Security Team is gecrediteerd voor het ontdekken en rapporteren van de kwetsbaarheden.

SonicWall merkte op dat de fouten geen invloed hebben op de SMA 1000-serie met versies ouder dan 12.4.0, de SMA 100-serie, Central Management Servers (CMS) en clients voor externe toegang.

SonicWall

Hoewel er geen bewijs is dat deze kwetsbaarheden in het wild worden misbruikt, wordt het aanbevolen dat gebruikers de fixes toepassen in het licht van het feit dat SonicWall-apparaten in het verleden een aantrekkelijke roos waren voor ransomware-aanvallen.

“Er zijn geen tijdelijke oplossingen”, stelt het netwerkbeveiligingsbedrijf zei. “SonicWall dringt er bij getroffen klanten op aan om toepasselijke patches zo snel mogelijk te implementeren.”

David
Rate author
Hackarizona