SonicWall «настоятельно просит» администраторов исправить ошибки в SSLVPN SMA1000

13
Операционная прибыль компании Thunderful снизилась на 85%, но доходы выросли

Компания SonicWall «настоятельно рекомендует» своим клиентам устранить несколько уязвимостей в системе безопасности линейки продуктов Secure Mobile Access (SMA) 1000 Series, которые могут позволить злоумышленникам обойти авторизацию и, возможно, скомпрометировать непропатченные устройства.

Решения SonicWall SMA 1000 SSLVPN используются предприятиями для упрощения сквозного безопасного удаленного доступа к корпоративным ресурсам в локальных, облачных и гибридных средах центров обработки данных.

В то время как первый изъян (обход контроля доступа без аутентификации, оцениваемый как высокая степень серьезности) теперь отслеживается как CVE-2022-22282, два других (жестко закодированный криптографический ключ и открытое перенаправление, оба оцениваются как средняя степень серьезности) все еще ожидают выпуска CVE ID.

«SonicWall настоятельно рекомендует организациям, использующим продукты серии SMA 1000, обновить их до последней версии патча», — говорится в опубликованном на этой неделе консультативном сообщении по безопасности.

Однако SonicWall также отметила, что она не нашла «никаких доказательств того, что эти уязвимости используются в дикой природе».

Компания также добавила, что уязвимости не затрагивают продукты серии SMA 1000, работающие с версиями ранее 12.4.0, продукты серии SMA 100, CMS и клиенты удаленного доступа.

Ошибки безопасности затрагивают следующие модели серии SMA 1000: 6200, 6210, 7200, 7210, 8000v (ESX, KVM, Hyper-V, AWS, Azure).

Из трех уязвимостей CVE-2022-22282 является наиболее серьезной, поскольку позволяет неаутентифицированным злоумышленникам обойти контроль доступа и получить доступ к внутренним ресурсам.

Эта ошибка может быть использована удаленно в атаках низкой сложности, для осуществления которых не требуется никакого взаимодействия с пользователем.

Слабость жестко закодированного криптографического ключа также может иметь серьезные последствия, если не будет исправлена и использована злоумышленниками, так как позволит им получить доступ к зашифрованным учетным данным.

«Использование жестко закодированного криптографического ключа значительно увеличивает вероятность восстановления зашифрованных данных», — говорится в базе данных CWE компании MITRE.

«Если используются жестко закодированные криптографические ключи, почти наверняка злоумышленники получат доступ через соответствующую учетную запись».

Устройства SonicWall, на которые нацелены программы-вымогатели

Поскольку VPN-устройства серии SMA 1000 используются для защиты удаленных подключений к корпоративным сетям, субъекты угроз, скорее всего, будут искать способы их использования.

VPN-продукты компании также часто становятся мишенью для атак вымогательского ПО. Так, операторы HelloKitty / FiveHands использовали дефекты нулевого дня в устройствах SMA 100.

В июле 2021 года компания SonicWall также предупредила о повышенном риске атак вымогательского ПО на отслужившие свой срок продукты серии SMA 100 и Secure Remote Access.

Продуктами SonicWall пользуются более 500 000 бизнес-заказчиков из 215 стран и территорий мира, многие из которых развернуты в сетях государственных учреждений и крупнейших компаний мира.

Предыдущая статьяОбновления Google Chrome не работают на устройствах Android в России
Следующая статьяКак скачать Minecraft?
Главный редактор сайта освещающий последние игровые новости и рассказывающий занимательные геймерские истории. Большой фанат онлайн-игр. Пополняет каталог проекта самыми интересными играми. Когда он не работает, вы, несомненно, можете найти его играющего в один из последних тайтлов.

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь