Výrobce bezpečnostního hardwaru SonicWall opravil kritickou chybu zabezpečení v bezpečnostním operačním systému SonicOS, která umožňuje útoky DoS (Denial of Service) a mohla by vést ke vzdálenému spuštění kódu (RCE).
Bezpečnostní chybou je slabé místo přetečení vyrovnávací paměti založené na zásobníku se skóre závažnosti CVSS 9,4 a ovlivňuje několik firewallů SonicWall.
Chyba, sledovaná jako CVE-2022-22274, se týká vstupních desktopových firewallů nové generace (NGFW) pro malé a střední podniky (SMB) řady TZ, firewallů nové generace pro zabezpečení sítě (řada NSv) určených k ochraně cloudových top- firewally a platforma síťových bezpečnostních služeb (NSsp).
Vzdáleně zneužitelné bez ověřování
Neověření útočníci mohou chybu zneužít na dálku prostřednictvím požadavků HTTP v útocích s nízkou složitostí, které nevyžadují interakci uživatele, aby způsobily odmítnutí služby (DoS) nebo potenciálně vedly ke spuštění kódu ve bráně firewall. '.
Tým SonicWall Product Security Incident Response Team (PSIRT) tvrdí, že neexistují žádné zprávy o zranitelnosti veřejného proof-of-concept (PoC) a nenašel žádné důkazy o zneužití při útocích.
Společnost vydala záplaty pro všechny dotčené verze SonicOS a firewally a vyzvala zákazníky, aby aktualizovali všechny dotčené produkty.
„Společnost SonicWall důrazně vyzývá organizace používající níže uvedené dotčené firewally SonicWall, aby se řídily poskytnutými pokyny,“ uvedla společnost v bezpečnostním doporučení vydaném v pátek.
Produkt | Dotčené platformy | dotčená verze | pevná verze |
FireWall SonicWall | TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSA 2700, NSA 3700, NSA 4700, NSA,70100, NSA,70100, NSA 570100, NSA 570100, NSA 570700,0701000, NSA 570700, TZ670 | 7.0.1-5050 a starší | 7.0.1-5051 a vyšší |
Firewall SonicWall NSsp | NSsp 15700 | 7.0.1-R579 a starší | Polovina dubna (sestavení opravy 7.0.1-5030-HF-R844) |
Firewall SonicWall NSv | NSv 10, NSv 25, NSv 50, NSv 100, NSv 200, NSV, 300, NSv 400, NSv 800, NSv 1600 | 6.5.4.4-44v-21-1452 a starší | 6.5.4.4-44v-21-1519 a vyšší |
Žádná oprava pro firewally NSsp 15700
Jediným postiženým firewallem, který stále čeká na opravu proti CVE-2022-22274, je vysokorychlostní firewall podnikové třídy NSsp 15700.
SonicWall odhaduje, že aktualizace zabezpečení blokující potenciální útoky zaměřené na firewally NSsp 15700 bude vydána přibližně za dva týdny.
'Pro NSsp 15700 pokračujte prosím s dočasným zmírněním, abyste zabránili zneužití, nebo kontaktujte tým podpory SonicWall, který vám může poskytnout firmware s opravou hotfix (7.0.1-5030-HF-R844),' vysvětlila společnost.
'SonicWall očekává, že oficiální vydání firmwaru s nezbytnými záplatami pro NSsp15700 bude dostupné v polovině dubna 2022.'
Dočasné řešení k dispozici
SonicWall také poskytuje dočasné řešení pro odstranění vektoru exploitu na systémech, které nelze okamžitě opravit.
Jak vysvětlil dodavatel zabezpečení, správci by měli povolit přístup k rozhraní pro správu SonicOS pouze důvěryhodným zdrojům.
„Do [..] Pokud lze aplikovat záplaty, SonicWall PSIRT důrazně doporučuje, aby správci omezili přístup ke správě SonicOS na důvěryhodné zdroje (a/nebo zakázali přístup ke správě z nedůvěryhodných internetových zdrojů) úpravou stávajících pravidel přístupu pro správu SonicOS (SSH / HTTPS / HTTP Management), “dodala společnost.
SonicWall dodal, že aktualizovaná pravidla přístupu zajistí, že dotčená zařízení „povolí přístup pro správu pouze z IP adres z důvěryhodných zdrojů“.
Webová stránka podpory společnosti SonicWall poskytuje zákazníkům další informace o tom, jak omezit přístup správce, a rady, kdy povolit přístup k webovému rozhraní pro správu brány firewall.
Co myslíš?