IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

هشدار SonicWall جهت پچ فوری نقص‌های بحرانی تجهیزات سری SMA 100

اخبار داغ فناوری اطلاعات و امنیت شبکه

 takian.ir sonicwall urges customers to immediately patch critical sma 100 flaws 1

شرکت تامین کننده امنیت شبکه SonicWall از کاربران خود می‌خواهد که پس از کشف چندین آسیب‌پذیری امنیتی که ممکن است توسط مهاجم از راه دور مورد سواستفاده قرار گرفته تا کنترل کامل سیستم آسیب‌دیده را در دست بگیرد، دستگاه‌های سری SMA 100 خود را به آخرین نسخه بروزرسانی نمایند.

این ایرادات روی محصولات SMA 200، 210، 400، 410 و 500v که نسخه های 9.0.0.11-31sv و قبل از آن، 10.2.0.8-37sv، 10.2.1.1-19sv، 10.2.1.2-24sv، 10.2.1.2-24sv را اجرا می کنند، تأثیر می گذارد. این شرکت مستقر در سن خوزه یافته های محققان امنیتی جیک بینز (Rapid7) و ریچارد وارن (گروه NCC) درمورد کشف و گزارش کاستی ها را تایید کرده است.

فهرست هشت آسیب‌پذیری امنیتی شناسایی‌شده در محصولات دسترسی از راه دور آن به شرح زیر است:

CVE-2021-20038 (امتیاز CVSS: 9.8) - آسیب‌پذیری سرریز بافر مبتنی بر استک تأیید نشده سری SMA100

CVE-2021-20039 (امتیاز CVSS: 7.2) - آسیب‌پذیری کامند اینجکشن تأیید شده سری SMA 100 به عنوان روت

CVE-2021-20040 (امتیاز CVSS: 6.5) - آسیب‌پذیری پیمایش مسیر آپلود فایل بدون احراز هویت سری SMA 100

CVE-2021-20041 (امتیاز CVSS: 7.5) - آسیب‌پذیری خروجی CPU تأیید نشده سری SMA 100

CVE-2021-20042 (امتیاز CVSS: 6.3) - آسیب‌پذیری «confused deputy» بدون احراز هویت سری SMA 100

CVE-2021-20043 (امتیاز CVSS: 8.8) - آسیب‌پذیری سرریز بافر مبتنی بر استک «getBookmarks» سری SMA 100

CVE-2021-20044 (امتیاز CVSS: 7.2) - آسیب‌پذیری اجرای کد از راه دور پس از احراز هویت سری SMA 100 (RCE)

CVE-2021-20045 (امتیاز CVSS: 9.4) - آسیب‌پذیری‌های سرریز بافر مبتنی بر استک و اکسپلورر فایل تأیید نشده سری SMA 100

بهره‌برداری موفقیت‌آمیز از نقص‌ها می‌تواند به مهاجم اجازه دهد کد دلخواه را اجرا کند، payloadهای بخصوصی را آپلود کند، فایل‌های موجود در دایرکتوری‌های خاصی را اصلاح یا حذف کند، سیستم را از راه دور راه‌اندازی ری‌بوت کند، قوانین فایروال را دور بزند و حتی تمام CPU دستگاه را مصرف کند، که به طور بالقوه باعث ایجاد شرایط denial-of-service (DoS) میشود.

در حالی که هیچ مدرکی دال بر سواستفاده از این آسیب‌پذیری‌ها در فضای سایبری وجود ندارد، اما به شدت توصیه می‌شود که کاربران به سرعت نسبت به اعمال پچ‌ها اقدام کنند، زیرا دستگاه‌های SonicWall در ماه‌های اخیر به هدفی جذاب و پرمنفعت برای عوامل تهدید تبدیل شده‌اند تا مجموعه‌ای از اقدامات مخرب را انجام دهند.

برچسب ها: getBookmarks, confused deputy, SMA100, پچ, Rapid7, RCE, Stack, DoS, Sonicwall, CPU, Patch, cybersecurity, احراز هویت, firewall, امنیت سایبری, Cyber Attacks, حمله سایبری

چاپ ایمیل