SonicWall avertizează cu privire la o vulnerabilitate de control al accesului exploatată activ

SonicWall avertizează cu privire la o vulnerabilitate de control al accesului exploatată activ

Într-o comunicare recentă, SonicWall a emis un avertisment critic referitor la o vulnerabilitate severă (CVE-2024-40766) care afectează produsele lor de firewall. Această problemă de control al accesului este exploatată activ, fapt ce impune ca toți utilizatorii să acționeze imediat.

TL;DR

  • SonicWall a detectat o vulnerabilitate critică în dispozitivele sale firewall.
  • Vulnerabilitatea are un scor CVSS de 9.3.
  • Afectează firewall-urile Gen 5, Gen 6 și Gen 7 cu versiuni de SonicOS mai vechi de 7.0.1-5035.
  • Exploatarea reușită poate duce la acces neautorizat și prăbușirea firewall-ului.
  • Patch-uri de securitate disponibile pentru remedierea problemei.

Detalii despre vulnerabilitate

SonicWall a identificat o vulnerabilitate critică în firewall-urile sale Gen 5, Gen 6 și Gen 7, care permite accesul neautorizat la resurse. Scorul CVSS al acestei vulnerabilități este 9.3, indicând gravitatea ei. Dispozitivele afectate includ SonicWall Firewall Gen 5, Gen 6 și Gen 7 cu versiuni de SonicOS mai vechi de 7.0.1-5035.

Măsuri imediate

SonicWall a lansat patch-uri pentru a aborda aceasta vulnerabilitate. Se recomandă insistent ca utilizatorii să aplice aceste patch-uri imediat. Patch-urile pot fi descărcate de pe mysonicwall.com.

Platforme și versiuni afectate

  • Gen 5: Versiuni mai vechi de 5.9.2.14-12o
  • Gen 6: Versiuni mai vechi de 6.5.4.14-109n
  • Gen 7: Versiuni mai vechi de SonicOS 7.0.1-5035

Utilizatorii sunt sfătuiți să implementeze workaround-uri pentru a minimiza impactul potențial dacă nu pot aplica patch-urile imediat. Acestea includ restricționarea managementului firewall-ului la surse de încredere și dezactivarea managementului firewall WAN din accesul la Internet.

Protecție suplimentară

SonicWall sfătuiește utilizatorii de firewall-uri Gen 5 și Gen 6 cu utilizatori SSLVPN care au conturi gestionate local să actualizeze imediat parolele. Administratorii ar trebui să activeze opțiunea „User must change password” pentru fiecare cont local pentru a asigura această măsură critică de securitate.

De asemenea, se recomandă activarea autentificării Multi-Factor (MFA) pentru toți utilizatorii SSLVPN, utilizând metode TOTP sau OTP prin e-mail.

Concluzie

Dată fiind natura critică a acestei vulnerabilități și exploatarea ei potențială, organizațiile care utilizează produsele afectate SonicWall trebuie să trateze aceasta problemă ca o prioritate ridicată de securitate. Acțiunea promptă în aplicarea patch-urilor sau implementarea workaround-urilor recomandate este crucială pentru a diminua riscul de acces neautorizat sau prăbușiri ale sistemului.

Răspunsul rapid al SonicWall în lansarea de patch-uri și furnizarea de strategii detaliate de mitigare subliniază gravitatea acestei amenințări de securitate. Utilizatorii sunt încurajați să rămână vigilenți și să monitorizeze rețelele lor pentru orice semne de activitate suspicioasă.

Sursa articolului:

https://cybersecuritynews.com/sonicwall-vulnerability-exploited-wild/

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

SonicWall avertizează cu privire la o vulnerabilitate de control al accesului exploatată activ
SonicWall avertizează cu privire la o vulnerabilitate de control al accesului exploatată activ