Kritinis SonicWall ugniasienės pataisas išleistas ne visiems įrenginiams


Apsaugos aparatūros gamintoja „SonicWall“ ištaisė kritinį „SonicOS“ saugos operacinės sistemos pažeidžiamumą, leidžiantį atsisakyti paslaugų (DoS) atakų ir galinčių sukelti nuotolinį kodo vykdymą (RCE).

Saugos trūkumas yra dėklo buferio perpildymo trūkumas, kurio CVSS sunkumo balas yra 9,4 ir turi įtakos kelioms SonicWall ugniasienėms.

Klaida, pažymėta kaip CVE-2022-22274, paveikia TZ serijos smulkiojo ir vidutinio verslo (SMB) pradinio darbalaukio formos faktoriaus naujos kartos ugniasienes (NGFW), tinklo saugos virtualias (NSv serijos) ugniasienes, skirtas apsaugoti debesies viršūnes. lygio ugniasienės ir tinklo saugumo paslaugų platforma (NSsp).



Nuotoliniu būdu galima išnaudoti be autentifikavimo

Neautentifikuoti užpuolikai gali išnaudoti trūkumą nuotoliniu būdu, naudodami HTTP užklausas, vykdydami mažo sudėtingumo atakas, kurioms nereikia vartotojo sąveikos, kad būtų nutraukta paslauga (DoS) arba užkardoje gali būti vykdomas kodas. “.

„SonicWall Product Security Incident Response Team“ (PSIRT) teigia, kad nėra pranešimų apie viešą koncepcijos įrodymo (PoC) pažeidžiamumą, ir nerado jokių išnaudojimo atakų metu įrodymų.

Bendrovė išleido pataisas visoms paveiktoms SonicOS versijoms ir ugniasienėms ir paragino klientus atnaujinti visus paveiktus produktus.

„SonicWall primygtinai ragina organizacijas, naudojančias toliau išvardytas paveiktas SonicWall ugniasienes, laikytis pateiktų nurodymų“, – sakoma bendrovės penktadienį paskelbtame saugumo pranešime.

Produktas Paveiktos platformos paveikta versija fiksuota versija
SonicWall ugniasienės TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSA 2700, NSA 3700, NSA 4700, NSA 3700, NSA 4700, NSA 5700, NSA 4700, NSA 5700 NSA 4700, NSA 5700 7.0.1-5050 ir senesnės versijos 7.0.1-5051 ir naujesnės versijos
SonicWall NSsp ugniasienė NSsp 15700 7.0.1-R579 ir senesnės versijos Balandžio vidurys (patch Build 7.0.1-5030-HF-R844)
SonicWall NSv ugniasienė NSv 10, NSv 25, NSv 50, NSv 100, NSv 200, NSV, 300, NSv 400, NSv 800, NSv 1600 6.5.4.4-44v-21-1452 ir anksčiau 6.5.4.4-44v-21-1519 ir naujesni

Nėra NSsp 15700 ugniasienės pataisos

Vienintelė paveikta ugniasienė, kuri vis dar laukia pataisos nuo CVE-2022-22274, yra įmonės klasės didelės spartos ugniasienė NSsp 15700.

„SonicWall“ apskaičiavo, kad saugos naujinimas, blokuojantis galimas atakas, nukreiptas prieš NSsp 15700 ugniasienes, bus išleistas maždaug po dviejų savaičių.

„Jei naudojate NSsp 15700, tęskite laikiną mažinimą, kad išvengtumėte išnaudojimo, arba susisiekite su „SonicWall“ palaikymo komanda, kuri gali suteikti jums karštųjų pataisų programinę-aparatinę įrangą (7.0.1-5030-HF-R844),“ – paaiškino bendrovė.

„SonicWall tikisi, kad oficialus programinės aparatinės įrangos leidimas su reikiamais NSsp15700 pataisymais bus pasiekiamas 2022 m. balandžio viduryje.“

Galimas laikinas sprendimas

„SonicWall“ taip pat suteikia laikiną sprendimą pašalinti išnaudojimo vektorių sistemose, kurių negalima iš karto pataisyti.

Kaip paaiškino saugos tiekėjas, administratoriai turėtų leisti prieigą prie SonicOS valdymo sąsajos tik patikimiems šaltiniams.

„Iki [..] Jei pataisos gali būti pritaikytos, SonicWall PSIRT primygtinai rekomenduoja administratoriams apriboti SonicOS valdymo prieigą prie patikimų šaltinių (ir (arba) išjungti valdymo prieigą iš nepatikimų interneto šaltinių), modifikuojant esamas SonicOS valdymo prieigos taisykles (SSH / HTTPS / HTTP valdymas), pridūrė bendrovė.

„SonicWall“ pridūrė, kad atnaujintos prieigos taisyklės užtikrins, kad paveikti įrenginiai „leistų valdymo prieigą tik iš IP adresų iš patikimų šaltinių“.

SonicWall palaikymo svetainėje klientams pateikiama daugiau informacijos apie tai, kaip apriboti administratoriaus prieigą, ir patarimų, kada leisti prieigą prie ugniasienės žiniatinklio valdymo sąsajos.

Ką tu manai?