Sonicwall, bugün müşterileri şirketin Global Yönetim Sistemi (GMS) güvenlik duvarı yönetimi ve analitik ağı raporlama motor yazılımı süitlerini etkileyen birden fazla kritik güvenlik açıkını acilen yamaları konusunda uyardı.
Toplamda, Amerikan Siber Güvenlik Şirketi, tehdit aktörlerinin GMS 9.3.2-SP1 veya daha önce çalıştıran savunmasız şirket içi sistemlere erişmesine izin verebilecek toplam 15 güvenlik kusuruna hitap etti ve 2.5.0.4-r7 veya daha sonra Kimlik doğrulamasını atlama.
Sonicwall, "Açıklanan sorumluluk olan bu vulyabililtes paketi, bir saldırganın kimlik doğrulamasını atlamasına izin veren ve potansiyel olarak yetkisiz bir aktöre hassas bilgilerin maruz kalmasına neden olabilecek dört (4) güvenlik açığı içeriyor."
"Sonicwall PSIRT, aşağıda özetlenen şirket içi GMS/Analytics'i kullanan kuruluşların hemen ilgili yamalı versiyona yükseltilmesi gerektiğini kuvvetle önermektedir."
GMS 9.3.3 ve Analytics 2.5.2'ye yükseltilerek yöneticilerin hemen yama yapması gereken kritik güvenlik açıklarının listesi şunları içerir:
Kullanıcı etkileşimi gerektirmeyen düşük karmaşıklık saldırılarında kimlik doğrulanmamış tehdit aktörleri tarafından uzaktan sömürülebilirler.
Başarılı sömürü, Çarşamba günü yayınlanan bir güvenlik danışmanlığına göre, genellikle bir saldırgana erişilemeyecek verilere yetkisiz erişim sağlar.
Bu tür veriler, diğer kullanıcılara ait bilgileri veya tehlikeye atılan uygulamanın erişimindeki herhangi bir veriyi içerebilir. Uzlaşmanın ardından, saldırganlar bu verileri manipüle edebilir veya silebilir, bu da saldırıya uğramış uygulamanın içeriğine veya işlevselliğine "kalıcı değişiklikler" ile sonuçlanabilir.
Sonicwall PSIRT, kamuya açık kavram (POC) Kanıtı Raporları (POC) istismar kodu veya böcekler açıklanmadan ve yamalanmadan önce vahşi doğada meydana gelen bu kırılganlığın aktif olarak kullanılması hakkında hiçbir bilgiye sahip değildir.
Şirketin aletleri fidye yazılımı (örneğin Hellokitty, FiveHands) ve siber-ihale saldırılarında hedeflenme geçmişine sahiptir.
Örneğin, Mart ayında Sonicwall PSIRT ve Mantiant, şüpheli Çinli hackerların siber-ihale kampanyaları için uzun vadeli kalıcılık kazanmak için açılmamış Sonicwall Güvenli Mobil Erişim (SMA) cihazlarına özel kötü amaçlı yazılım kurduklarını açıkladı.
Sonicwall ürünleri, devlet kurumları ve dünya çapındaki en büyük şirketlerden bazıları da dahil olmak üzere küresel olarak 215 ülke ve bölgeyi kapsayan 500.000'den fazla işletme müşterisi tarafından kullanılmaktadır.
Zimbra, yöneticileri saldırılarda sömürülen sıfır günleri manuel olarak düzeltmeye çağırıyor
Yeni Arcserve UDP Auth Bypass Güvenlik Açığı
Grafana, Azure Reklam Entegrasyonu nedeniyle kritik kimyasal bypass'ı uyarıyor
CISA, ajanslara casus yazılım saldırılarında istismar edilen iPhone hatalarını yamasını sipariş ediyor
VMware, kod yürütmesine izin veren vCenter sunucusu hatalarını düzeltiyor, Auth Bypass
Kaynak: Bleeping Computer