Sonicwall SonicOS: netwerkaanvallers kunnen de firewall verlammen

Sonicwall SonicOS: netwerkaanvallers kunnen de firewall verlammen

Door de kwetsbaarheden in het SonicOS-besturingssysteem voor SonicWall-firewalls kan een aanvaller van het netwerk de firewall verlammen door middel van een denial-of-service-aanval. Het maakt het ook mogelijk om multi-factor authenticatiecodes te testen. De fabrikant biedt updates en tijdelijke oplossingen om kwetsbaarheden te verminderen.

De eerste kwetsbaarheid kreeg een hoog risico. Volgens de Sonicwall beveiligingsadvies Het is een op een stack gebaseerde bufferoverschrijding die door onbevoegde aanvallers kan worden gebruikt om een ​​denial of service te activeren. Dan crasht de getroffen firewall. Sonicwall legt niet precies uit hoe de aanval eruitziet, of er nu geknoeide netwerkpakketten nodig zijn of zorgvuldig opgestelde verzoeken aan de webinterface (CVE-2023-0656, CVSS 7.5risico”hoog“).

Voor de tweede kwetsbaarheid stelt SonicOS SSLVPN aanvallers met geldige inloggegevens in staat multifactor-authenticatiecodes te overtesten. De vertragingslimiet is onvoldoende. Biedt meer details over de kloof Sonicwall in het beveiligingsbericht Niet (CVE-2023-1101, CVSS 4.3En midden).

Updates zijn beschikbaar van Sonicwall voor getroffen apparaten voor de TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6770, NSv 0NS 100, NSa 100 03 100 470 en NSv 870 – SonicOS 7.0.1-5111 en bugfixes. Om de Sonicwall NSsp 15700-hotfix te verkrijgen, moeten IT-managers contact opnemen met Sonicwall-ondersteuning. Updates voor de betrokken modellen NSv 10, NSv 25, NSv 50, NSv 100, NSv 200, NSv 300, NSv 400, NSv 800 en NSv 1600 zijn nog in behandeling. Wie nog geen DoS-update kan toepassen, moet de toegang tot de beheerinterface van SonicOS beperken tot betrouwbare bronnen in de vorm van IP-adressen.

READ  Een remake van de game verdeelt fans

The MFA vulnerability also affects SOHOW, SOHO 250, SOHO 250W, TZ300, TZ300P, TZ300W, TZ350, TZ350W, TZ400, TZ400W, TZ500, TZ500W, TZ600, TZ600P, NSA 2600, NSA3600, SM NSA4204600 and SM180204600 and SM180204600 devices. , SM10400 , SM10800, NSsp12400, NSsp12800, NSa 2650, NSa3650, NSa4650, NSa5650, NSa6650, NSa9250, NSa9450, NSa9650. Sonicwall levert hiervoor geen bijgewerkte software en de fabrikant kan geen (tijdelijke) tegenmaatregel tegen de kwetsbaarheid bieden. Sonicwall stelt echter dat deze apparaten niet zijn getroffen door de DoS-kwetsbaarheid.


(DMK)

naar de homepage

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *