Accueil > Nouvelles Cyber > CVE-2022-22274 La vulnérabilité de SonicWall pourrait provoquer un RCE, Attaques DoS
CYBER NOUVELLES

CVE-2022-22274 La vulnérabilité de SonicWall pourrait provoquer un RCE, Attaques DoS

CVE-2022-22274 La vulnérabilité de SonicWall pourrait provoquer un RCE, Attaques DoS

Il y a une nouvelle vulnérabilité SonicWall, identifié comme CVE-2022-22274. La vulnérabilité est critique, et réside dans plusieurs appliances de pare-feu. Si armé, des acteurs malveillants distants pourraient exécuter du code arbitraire et provoquer un déni de service (DoS) condition.




CVE-2022-22274 Vulnérabilité SonicWall: Description technique

Selon l'avis officiel, la vulnérabilité est un problème de débordement de tampon basé sur la pile non authentifié dans SonicOS, rated 9.4 de 10 à l'échelle CVSS.

Plus précisement, le problème se situe dans l'interface de gestion Web de SonicOS qui pourrait être déclenché en détectant une requête HTTP spécialement conçue. Si cela se produit,, une exécution de code distant ou une condition de déni de service apparaît.

Il n'y a aucune indication d'exploitation active CVE-2022-22274, SonicWall PSIRT a déclaré dans l'avis. Il n'y a aucun rapport de PoC (preuve de concept), et il n'y a aucun rapport d'utilisation malveillante.

Cependant, l'organisation exhorte les organisations utilisant des pare-feu SonicWall concernés à limiter l'accès de la gestion SonicOS aux sources fiables. Une autre option consiste à désactiver l'accès à la gestion à partir de sources Internet non fiables, ce qui pourrait être fait en modifiant les règles d'accès existantes à SonicOS Management (Gestion SSH/HTTPS/HTTP). Cette solution de contournement doit être effectuée jusqu'à ce que des correctifs soient disponibles.

Veuillez noter que la vulnérabilité CVE-2022-22274 n'affecte que l'interface de gestion Web, avec l'interface SonicOS SSLVPN non impactée. Découvrez quels appareils sont concernés l'avis officiel.

SonicWall Zero-Day corrigé plus tôt cette année

Plus tôt cette année, en février, SonicWall a signalé une vulnérabilité zero-day qui a été exploité à l'état sauvage.
L'entreprise a analysé les rapports de ses clients concernant le SMA compromis 100 périphériques réseau en série.

"Dans ces cas, jusqu'à présent, nous n'avons observé que l'utilisation d'identifiants précédemment volés pour se connecter aux appareils SMA,”L'équipe a dit. Les attaques étaient liées à l'augmentation du travail à distance pendant la pandémie, conduisant à des tentatives "d'accès inapproprié".

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord