Các Lỗ Hổng Trong SonicWall

1. CVE-2024-40762 và CVE-2024-53704:
Flaw Bypass Xác Thực: SonicWall đã thông báo về các bản vá cho nhiều lỗ hổng, bao gồm hai lỗi bypass xác thực nghiêm trọng. Vấn đề đầu tiên (CVE-2024-40762) ảnh hưởng đến trình tạo mã xác thực trong các phiên bản SonicOS đang chạy trên hàng chục tường lửa SSL-VPN, sử dụng bộ tạo số giả ngẫu nhiên (PRNG) yếu về mặt mật mã mà kẻ tấn công có thể dự đoán được.
CVE-2024-53704: Lỗi này là một vấn đề xác thực không đúng trong cơ chế xác thực SSLVPN, có thể bị khai thác từ xa.
– Biện Pháp Khắc Phục: Người dùng được khuyên nên cập nhật lên các phiên bản SonicOS 7.1.3-7015 và 8.0.0-8037, bao gồm các bản vá cho cả hai lỗ hổng này. Thêm vào đó, hạn chế truy cập từ các nguồn đáng tin cậy hoặc vô hiệu hóa truy cập SSL-VPN từ internet được khuyến nghị.
2. CVE-2024-53706:
Tăng Quyền: Một lỗi nghiêm trọng trong nền tảng Cloud Gen7 SonicOS NSv (phiên bản AWS và Azure) cho phép một kẻ tấn công từ xa với quyền hạn thấp có thể nâng cấp quyền lên ‘root’ và có thể dẫn đến việc thi hành mã.
3. CVE-2024-53705:
Server-Side Request Forgery (SSRF): Một lỗi SSRF ở mức độ trung bình trong giao diện quản lý SSH của SonicOS đã được giải quyết trong các phiên bản SonicOS 6.5.5.1-6n và 7.0.1-5165.
4. CVE-2025-23006:
Lỗi Deserialization: Một lỗ hổng deserialization nghiêm trọng trong Bảng Điều Khiển Quản Lý SMA1000 (AMC) và Bảng Điều Khiển Quản Lý Tập Trung (CMC) cho phép một kẻ tấn công từ xa, không được xác thực thực thi các lệnh hệ điều hành tùy ý. Lỗ hổng này được liệt kê trong danh sách CISA các lỗ hổng đã được khai thác và có chỉ số CVSS 9.8.
Khai Thác và Biện Pháp Khắc Phục
Tốc Độ Khai Thác: Dữ liệu từ SonicWall cho thấy các tác nhân gây hại đang di chuyển với tốc độ chưa từng thấy, với phần lớn các hacker khai thác lỗ hổng trong vòng chỉ hai ngày sau khi một ví dụ khai thác hoạt động được công khai.
Chiến Lược Khắc Phục: Để giảm thiểu ảnh hưởng tiềm tàng của các lỗ hổng này, người dùng nên đảm bảo rằng truy cập tới các tường lửa SSL-VPN được giới hạn chỉ cho các nguồn đáng tin cậy hoặc vô hiệu hóa hoàn toàn truy cập SSL-VPN từ internet. Đối với các lỗ hổng SSH, hạn chế quản lý tường lửa chỉ cho các nguồn đáng tin cậy hoặc vô hiệu hóa quản lý SSH từ truy cập internet được khuyến nghị.
Kết Luận
Các lỗ hổng gần đây trong sản phẩm SonicWall nhấn mạnh tầm quan trọng của việc cập nhật kịp thời và kiểm tra bảo mật để bảo vệ hệ thống và dữ liệu. Các tổ chức dựa vào SonicWall cho bảo mật nên ưu tiên thực hiện các bản vá cho hệ thống của họ ngay lập tức để giảm thiểu nguy cơ xâm phạm dữ liệu và truy cập trái phép. Việc kiểm tra định kỳ các lỗ hổng phần mềm là rất cần thiết để duy trì tư thế bảo mật vững chắc, đặc biệt là trong các lĩnh vực phụ thuộc nhiều vào giải pháp quản lý dữ liệu và đám mây.
AppConnect tổng hợp