Vulnerabilitatea firewall-ului SonicWall este exploatată în atacuri
Sursă: https://www.bleepingcomputer.com
Atacatorii vizează acum o vulnerabilitate de ocolire a autentificării care afectează firewall-urile SonicWall, la scurt timp după publicarea codului de exploatare proof-of-concept (PoC).
Această vulnerabilitate (CVE-2024-53704) prezintă un grad de severitate critic și un scor CvSS de 9.8/10. Aceasta se datorează unei erori în mecanismul de autentificare SSLVPN, afectând versiunile SonicOS 7.1.x (până la 7.1.1-7058), 7.1.2-7019 și 8.0.0-8035, utilizate de mai multe modele de firewall-uri Gen 6 și Gen 7 și dispozitive din seria SOHO.
Exploatarea cu succes permite atacatorilor de la distanță să intercepteze sesiunile SSL VPN active fără autentificare, ceea ce le acordă acces neautorizat la rețelele țintelor.
SonicWall a îndemnat utilizatorii să actualizeze imediat firmware-ul SonicOS al firewall-urilor lor pentru a preveni exploatarea.
De asemenea, compania a comunicat măsuri de diminuare pentru administratorii care nu și-au putut securiza imediat dispozitivele, inclusiv limitarea accesului la surse de încredere și restricționarea accesului de la internet în totalitate dacă nu este necesar.
Exploatarea PoC publicată permite unui atacator neautentificat să ocolească MFA, să dezvăluie informații private și să întrerupă sesiunile VPN în desfășurare, a semnalat o echipă de specialiști în securitate.
La aproximativ o lună după lansarea patch-urilor, a fost publicat un exploit de tip PoC (proff-of-concept).
În trecut, afiliații ransomware-ului Akira și Fog au vizat, de asemenea, firewall-urile SonicWall.
Sursă: https://www.bleepingcomputer.com/news/security/sonicwall-firewall-bug-leveraged-in-attacks-after-poc-exploit-release/
