Der er en ny SonicWall-sårbarhed, identificeret som CVE-2022-22274. Sårbarheden er kritisk, og bor i flere firewall-apparater. Hvis bevæbnet, fjerntrusselsaktører kunne udføre vilkårlig kodeudførelse og forårsage et lammelsesangreb (DoS) tilstand.
CVE-2022-22274 SonicWall-sårbarhed: Teknisk beskrivelse
Ifølge den officielle rådgivende, sårbarheden er et uautoriseret stack-baseret bufferoverløbsproblem i SonicOS, nominel 9.4 ud af 10 på CVSS skala.
Mere specifikt, problemet er placeret i webadministrationsgrænsefladen i SonicOS, der kunne udløses ved at registrere en specielt udformet HTTP-anmodning. Hvis dette sker, en fjernkørsel af programkode eller denial-of-service-tilstand vises.
Der er ingen indikation af aktiv udnyttelse CVE-2022-22274, SonicWall PSIRT sagde i rådgivningen. Der er ingen rapporter om en PoC (proof-of-concept), og der er ingen rapporter om ondsindet brug.
Men, organisationen opfordrer organisationer, der bruger påvirkede SonicWall-firewalls, til at begrænse SonicOS-administrationsadgang til pålidelige kilder. En anden mulighed er at deaktivere administrationsadgang fra internetkilder, der ikke er tillid til, hvilket kunne gøres ved at ændre de eksisterende SonicOS Management-adgangsregler (SSH/HTTPS/HTTP-styring). Denne løsning bør udføres, indtil patches er gjort tilgængelige.
Bemærk venligst, at CVE-2022-22274-sårbarheden kun påvirker webadministrationsgrænsefladen, med SonicOS SSLVPN-grænseflade ikke påvirket. Find ud af, hvilke enheder der er påvirket af den officielle rådgivende.
SonicWall Zero-Day Fixed tidligere i år
Tidligere i år, i februar, SonicWall rapporterede en nul-dages sårbarhed der blev udnyttet i naturen.
Firmaet har analyseret rapporter fra deres kunder om den kompromitterede SMA 100 serie netværksenheder.
”I disse tilfælde, vi har indtil videre kun observeret brugen af tidligere stjålne legitimationsoplysninger til at logge ind på SMA-enhederne,”Sagde holdet. Angrebene var forbundet med det øgede fjernarbejde under pandemien, fører til "upassende adgang" forsøg.