SonicWall remediază vulnerabilități în cadrul firewall-urilor
Sursă: https://www.securityweek.com
SonicWall a anunțat săptămâna aceasta patch-uri pentru mai multe vulnerabilități din firewall-urile sale, inclusiv două erori cu grad de severitate high ce ar putea duce la ocolirea autentificării.
Identificată drept CVE-2024-40762, prima vulnerabilitate există deoarece generatorul de token-uri de autentificare din versiunile SonicOS care rulează pe zeci de firewall-uri SSL-VPN utilizează un generator de numere pseudo-aleatoare (PRNG) redus din punct de vedere criptografic, care ar putea fi anticipat de atacuri.
A doua vulnerabilitate de ocolire a autentificării, CVE-2024-53704, este rezultatul unei erori privind autentificarea necorespunzătoare în mecanismul de autentificare SSLVPN și ar putea fi exploatată de la distanță.
SonicWall spune că zeci de modele de firewall care rulează versiunile SonicOS 7.1.x și 8.0.0-8035 sunt afectate de aceste vulnerabilități și îndeamnă utilizatorii să actualizeze la versiunile SonicOS 7.1.3-7015 și 8.0.0-8037, care includ patch-uri pentru ambele.
De asemenea, compania a remediat CVE-2024-53706, o eroare cu severitate high în platforma SonicOS Cloud Gen7 NSv (edițiile AWS și Azure) care ar putea permite unui atacator local autentificat de la distanță cu privilegii reduse să ridice privilegiile la root și să permită executarea codului.
În plus, SonicWall a anunțat că versiunile SonicOS 6.5.5.1-6n și 7.0.1-5165 remediază CVE-2024-53705, o eroare SSRF (server-side request forgery) cu grad de severitate mediu în interfața de administrare SonicOS SSH.
Actualizările conțin, de asemenea, remedieri pentru mai multe vulnerabilități de gravitate medie, inclusiv erori de execuție a codului și de divulgare a informațiilor în administrarea SonicOS, o ocolire a autentificării multi-factor SSL-VPN și o vulnerabilitate de tip buffer overflow ce ar putea duce la atacuri de tip denial-of-service și la executare de cod.
Pentru a reduce riscul reprezentat de aceste vulnerabilități, utilizatorii trebuie să se asigure că accesul la firewall-urile SSL-VPN este limitat la surse de încredere sau să dezactiveze complet accesul SSL-VPN de pe internet. Pentru a reduce riscul de ocolire a MFA, setările schemei LDAP ar trebui modificate pentru a preveni autentificarea prin UPN (nume principal de utilizator).
Se recomandă, de asemenea, actualizarea firewall-urilor la versiunile de software remediate cât mai repede. Informații suplimentare pot fi găsite pe pagina de avize de securitate a companiei.
Sursă: https://www.securityweek.com/sonicwall-patches-authentication-bypass-vulnerabilities-in-firewalls/
