新しいSonicWallの脆弱性があります, CVE-2022-22274として識別. 脆弱性は重大です, 複数のファイアウォールアプライアンスに常駐します. 兵器化されている場合, リモートの脅威アクターは、任意のコード実行を実行し、サービス拒否を引き起こす可能性があります (DoS) 調子.
CVE-2022-22274SonicWallの脆弱性: 技術的な説明
公式アドバイザリーによると, この脆弱性は、SonicOSでの認証されていないスタックベースのバッファオーバーフローの問題です。, 評価 9.4 から 10 CVSSスケールで.
すなわち, この問題は、特別に細工されたHTTPリクエストを検知することでトリガーされる可能性のあるSonicOSのWeb管理インターフェースにあります。. これが発生した場合, a リモートコード実行 またはサービス拒否状態が表示されます.
積極的な悪用の兆候はありませんCVE-2022-22274, SonicWallPSIRTはアドバイザリで述べました. PoCの報告はありません (コンセプトの証明), 悪意のある使用の報告はありません.
でも, 組織は、影響を受けるSonicWallファイアウォールを使用している組織に、信頼できるソースへのSonicOS管理アクセスを制限するように促します。. もう1つのオプションは、信頼できないインターネットソースからの管理アクセスを無効にすることです。, これは、既存のSonicOS管理アクセスルールを変更することで実行できます。 (SSH / HTTPS/HTTP管理). この回避策は、パッチが利用可能になるまで実行する必要があります.
CVE-2022-22274の脆弱性は、Web管理インターフェースにのみ影響することに注意してください, SonicOSSSLVPNインターフェースは影響を受けません. 影響を受けるデバイスを確認する 公式アドバイザリー.
SonicWallのゼロデイは今年初めに修正されました
今年の初め, 2月中, SonicWallはゼロデイ脆弱性を報告しました それは野生で悪用されました.
同社は、侵害されたSMAに関する顧客からのレポートを分析しました 100 シリーズネットワークデバイス.
「これらの場合, これまでのところ、SMAデバイスにログインするために以前に盗まれた資格情報の使用のみを観察しました,」チームは言った. 攻撃は、パンデミックの間の増加したリモートワークに関連していました, 「不適切なアクセス」の試みにつながる.