Fire tidligere ukendte sårbarheder blev fundet i Dell SonicWALL Email Security virtuelle apparat -app af forskere på Digital Defense Inc.. Forskerne opdaget fejlene samtidig udvikle nye revisionsmoduler for sin patenterede sårbarhed scanning teknologi. Fejlene bør afhjælpes med det samme på grund af den let tilgængelige webgrænseflade på internettet eller intranettilsluttet applikation til appen. Endvidere, der er et potentiale for uautoriserede personer til at få adgang til følsomme oplysninger.
Dell SonicWALL Email Security -platformen kan konfigureres som en Mail Transfer Agent (MTA) eller SMTP -proxy og med spambeskyttelse, overensstemmelse scanning, anti-malware og anti-virus kapaciteter.
Hvad er virkningen af fejlene i Dell SonicWALL Email Security -platformen?
Hvis disse sårbarheder ender med at blive udnyttet i naturen, værst tænkelige scenarie er offentliggørelse af følsomme data af hash -adgangskoden til en admin -konto, vilkårlig udførelse af OS -kommando og sletning af filer som ROOT. Til sidst, scenariet ville ende med et fuldstændigt kompromis med apparatet.
Heldigvis, Dell har allerede behandlet sårbarhederne i en samleopdatering 8.3.2 til SonicWALL Email Security -platformen. Patchen har været tilgængelig for kunder siden oktober 3, 2016.
Her er et kort CV af alle fire sårbarheder:
- Godkendelsesomgåelse i DLoadReportsServlet
- Godkendt XML ekstern entitetsindsprøjtning i kendt_netværk_data_import.html
- Godkendt udførelse af fjernkommando i manage_ftpprofile.html
- Godkendt vilkårlig sletning af filer i policy_diction.html
Indvirkning: Oplysning om følsomme oplysninger, herunder konfigurationsfiler og SHA1 -adgangskode -hash til administratorkontoen.
Indvirkning: videregivelse Information.
Indvirkning: Udførelse af vilkårlig OS -kommando som root, fuld kompromis med det virtuelle apparat.
Indvirkning: Sletning af vilkårlige filer med root -rettigheder, Servicenægtelse.