Tin An Ninh Mạng

SonicWall khuyến cáo khách hàng vá lỗ hổng nghiêm trọng trong SMA 100

SonicWall khuyến cáo các tổ chức sử dụng thiết bị dòng SMA 100 ngay lập tức vá nhiều lỗ hổng an ninh được đánh giá điểm CVSS từ trung bình đến nghiêm trọng.

Được báo cáo bởi nhà nghiên cứu Jake Baines của Rapid7 và Richard Warren của NCC Group, lỗ hổng ảnh hưởng đến các thiết bị SMA 200, 210, 400, 410 và 500v ngay cả khi tường lửa ứng dụng web (WAF) được bật.

{

}

SonicWall.jpg

Hai lỗ hổng nghiêm trọng nhất được vá là CVE-2021-20038 và CVE-2021-20045. Đây là hai lỗi tràn bộ đệm trong Stack, có thể cho phép hacker khai thác từ xa không cần xác thực để thực thi với tài khoản người dùng ‘nobody’ trong các thiết bị bị xâm phạm.

Các lỗi khác cho phép hacker đã xác thực có thể thực thi mã từ xa, thực thi các lệnh tùy ý hoặc tải các trang web và tệp độc hại lên bất kỳ thư mục nào trong thiết bị sau khi khai thác thành công.

Trong số các lỗ hổng được vá, CVE-2021-20039 được đánh giá là rất nghiêm trọng, có thể cho phép kẻ tấn công đã xác thực thực hiện các lệnh tùy ý với tư cách là người dùng root dẫn đến việc kiểm soát từ xa các thiết bị chưa được vá lỗi.

Hiện tại, chưa có bằng chứng nào cho thấy các lỗ hổng này bị khai thác trong thực tế. Dưới đây là chi tiết các lỗ hổng đã được vá:

  • CVE-2021-20038 (CVSS: 9.8): lỗi tràn bộ đệm trong Stack, không yêu cầu xác thực để khai thác
  • CVE-2021-20039 (CVSS: 7.2): lỗ hổng thực thi lệnh trong hệ điều hành (command injection), yêu cầu xác thực để khai thác
  • CVE-2021-20040 (CVSS: 6.5): lỗ hổng truyền tải đường dẫn (Path Traversal), không yêu cầu xác thực để khai thác
  • CVE-2021-20041 (CVSS: 7.5): lỗ hổng làm cạn kiệt tài nguyên CPU, không yêu cầu xác thực để khai thác
  • CVE-2021-20042 (CVSS: 6.3): lỗ hổng lợi dụng (Confused Deputy), không yêu cầu xác thực để khai thác
  • CVE-2021-20043 (CVSS: 8.8): lỗ hổng tràn bộ đệm Heap trong phương thức getBookmarks
  • CVE-2021-20044 (CVSS: 7.2): lỗ hổng thực thi mã từ xa
  • CVE-2021-20045 (CVSS: 9.4): lỗ hổng tràn bộ đệm trong Stack và Heap trong phương thức RAC_COPY_TO (RacNumber 36)

Trong bản tin anh ninh, “SonicWall kêu gọi các khách hàng bị ảnh hưởng triển khai các bản vá càng sớm càng tốt.

Khách hàng sử dụng thiết bị SMA 100 series nên đăng nhập ngay tài khoản vào trang MySonicWall.com nâng cấp firmware lên các phiên bản đã được sửa lỗi. Chi tiết về cách nâng cấp, bạn có thể tham khảo tại đây.

Rất nhiều lỗ hổng trong các thiết bị SMA 100 của SonicWall đã bị các nhóm ransomware khai thác trong thực tế, do đó, việc triển khai các bản vá là rất cần thiết.

Đăng ký liền tay Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !

Add Comment

Click here to post a comment

Đăng ký liền tay
Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !