A kritikus SonicWall tűzfaljavítás nem minden eszközhöz került kiadásra


A biztonsági hardvergyártó SonicWall kijavította a SonicOS biztonsági operációs rendszer kritikus sérülékenységét, amely szolgáltatásmegtagadási (DoS) támadásokat tesz lehetővé, és távoli kódvégrehajtáshoz (RCE) vezethet.

A biztonsági hiba egy veremalapú puffertúlcsordulási hiányosság, amelynek CVSS súlyossági pontszáma 9,4, és több SonicWall tűzfalat érint.

A CVE-2022-22274 néven nyomon követett hiba a TZ-sorozatú kis- és középvállalkozások (SMB) belépő asztali űrlaptényezője következő generációs tűzfalait (NGFW), hálózati biztonsági virtuális (NSv-sorozatú) tűzfalait érinti, amelyeket a felhők védelmére terveztek. szintű tűzfalak és hálózati biztonsági szolgáltatások platformja (NSsp).



Távolról, hitelesítés nélkül kihasználható

A nem hitelesített támadók távolról, HTTP-kéréseken keresztül kihasználhatják a hibát olyan alacsony bonyolultságú támadások során, amelyek nem igényelnek felhasználói beavatkozást a szolgáltatásmegtagadás (DoS) előidézéséhez, vagy esetleg kódfuttatáshoz vezethetnek a tűzfalban. '.

A SonicWall Product Security Incident Response Team (PSIRT) azt állítja, hogy nem érkeztek jelentések nyilvános proof-of-concept (PoC) biztonsági résekről, és nem találtak bizonyítékot a támadások kihasználására.

A vállalat javításokat adott ki az összes érintett SonicOS-verzióhoz és tűzfalhoz, és felszólította az ügyfeleket, hogy frissítsék az összes érintett terméket.

„A SonicWall nyomatékosan sürgeti az alább felsorolt ​​érintett SonicWall tűzfalakat használó szervezeteket, hogy kövessék a megadott útmutatást” – áll a cég pénteken közzétett biztonsági tájékoztatójában.

Termék Érintett platformok érintett verzió fix változat
SonicWall tűzfalak A 7.0.1-5050 és korábbi 7.0.1-5051 és újabb
SonicWall NSsp tűzfal NSsp 15700 7.0.1-R579 és korábbi Április közepe (7.0.1-5030-HF-R844 javítási verzió)
SonicWall NSv tűzfal NSv 10, NSv 25, NSv 50, NSv 100, NSv 200, NSV, 300, NSv 400, NSv 800, NSv 1600 6.5.4.4-44v-21-1452 és korábbi 6.5.4.4-44v-21-1519 és magasabb

Nincs javítás az NSsp 15700 tűzfalakhoz

Az egyetlen érintett tűzfal, amely még mindig a CVE-2022-22274 elleni javításra vár, az NSsp 15700 vállalati szintű, nagy sebességű tűzfal.

A SonicWall becslése szerint körülbelül két héten belül megjelenik az NSsp 15700 tűzfalakat célzó potenciális támadások blokkolására szolgáló biztonsági frissítés.

'Az NSsp 15700 esetében folytassa az ideiglenes enyhítéssel a kihasználás megelőzése érdekében, vagy lépjen kapcsolatba a SonicWall támogatási csapatával, akik el tudják látni a gyorsjavító firmware-t (7.0.1-5030-HF-R844)' - magyarázta a vállalat.

'A SonicWall arra számít, hogy 2022. április közepén elérhető lesz a hivatalos firmware-kiadás az NSsp15700-hoz szükséges javításokkal.'

Ideiglenes megoldás elérhető

A SonicWall ideiglenes megoldást is kínál a kihasználási vektor eltávolítására azokon a rendszereken, amelyek nem javíthatók azonnal.

Ahogy a biztonsági szállító kifejtette, a rendszergazdáknak csak megbízható forrásokból kell engedélyezniük a SonicOS felügyeleti felületéhez való hozzáférést.

„[..]-ig, ha a javítások alkalmazhatók, a SonicWall PSIRT nyomatékosan javasolja, hogy a rendszergazdák korlátozzák a SonicOS felügyeleti hozzáférését a megbízható forrásokra (és/vagy tiltsák le a nem megbízható internetes forrásokból származó felügyeleti hozzáférést) a meglévő SonicOS felügyeleti hozzáférési szabályok (SSH / HTTPS / HTTP Management) – tette hozzá a vállalat.

A SonicWall hozzátette, hogy a frissített hozzáférési szabályok biztosítják, hogy az érintett eszközök „csak megbízható forrásból származó IP-címekről engedélyezzék a felügyeleti hozzáférést”.

A SonicWall támogatási webhelye további információkat nyújt az ügyfeleknek a rendszergazdai hozzáférés korlátozásával kapcsolatban, valamint tanácsot ad arra vonatkozóan, hogy mikor engedélyezzék a tűzfal webkezelő felületéhez való hozzáférést.

Mit gondolsz?