ГлавнаябезопасностьОшибка SonicWall в брандмауэрах 800K: Решает ли решение проблему наконец?

Ошибка SonicWall в брандмауэрах 800K: Решает ли решение проблему наконец?

Появились новые результаты, которые проливают свет на критическую ошибку SonicWall, обнаруженную в прошлом году, которая изначально считалась исправленной.

В октябре прошлого года была выявлена ​​критическая уязвимость переполнения буфера, именуемая CVE-2020-5135, затрагивающая более 800.000 XNUMX сетей SonicWall VPN.

При эксплуатации уязвимость позволяет удаленным злоумышленникам, не прошедшим сертификацию, выполнять произвольный код на пораженных устройствах или инициировать атаки типа «отказ в обслуживании» (DoS).

Как выяснилось теперь, уязвимость не была исправлена ​​должным образом. CVE-2021-20019 был присвоен новый идентификатор уязвимости.

См. Также: Команда вымогателей использует SonicWall нулевого дня для взлома сетей

Брандмауэры ошибок SonicWall

Ошибка SonicWall в брандмауэрах 800K VPN была частично исправлена.

В октябре прошлого года BleepingComputer сообщил о критической уязвимости переполнения буфера в брандмауэрах SonicWall VPN. В уязвимость, обозначаемый как CVE-2020-5135, был доступен в версиях SonicOS, которые поддерживают более 800.000 XNUMX активных устройств SonicWall.

Крейг Янг (команда Tripwire VERT) и Никита Абрамов (Positive Technologies) изначально приписывали обнаружение уязвимости и сообщение о ней.

Но теперь Tripwire связался с BleepingComputer, заявив, что предыдущее исправление дефекта было «неудачным».

Уязвимость критического переполнения буфера позволяет злоумышленнику отправить вредоносный HTTP-запрос на брандмауэр для запуска Отказ в обслуживании (DoS) или выполнить произвольный код.

После серии сообщений между исследователем Tripwire Крейгом Янгом и SonicWall уязвимость была наконец рассмотрена как проблема и исправлена.

Узнайте также: SonicWall выпускает дополнительное обновление для уязвимости SMA 100

Но позже исследователь снова попробовал использовать эксплойт PoC против экземпляров SonicWall и пришел к выводу, что исправление «не удалось».

Однако исследователь Tripwire с удивлением обнаружил, что в этом случае его PoC-эксплойт вызвал не системную ошибку, а поток двоичных данных в HTTP-ответе:

Здесь Янг снова связался с SonicWall. Янг утверждает, что двоичные данные, возвращаемые HTTP-ответами, могут быть адресами памяти. Сообщив об этом SonicWall 6 октября 2020 года, исследователь провел еще два наблюдения в марте 2021 года.

Сегодня SonicWall выпустила информационные сообщения [1, 2], связанный с этой уязвимостью, с дополнительной информацией о фиксированных версиях.

См. Также: SonicWall: уязвимость нулевого дня эксплуатируется хакерами

Хотя в большинстве версий есть исправления, платформы, включая NSsp 12K, SuperMassive 10k и SuperMassive 9800, ожидают выпуска исправлений.

Поэтому клиентам SonicWall рекомендуется следить за обновлениями на страницах с рекомендациями.

Источник информации: bleepingcomputer.com

Teo Ehchttps://www.secnews.gr
Будь ограниченным тиражом.
spot_img

ЖИВЫЕ НОВОСТИ