Er is een nieuwe SonicWall-kwetsbaarheid, geïdentificeerd als CVE-2022-22274. De kwetsbaarheid is kritiek, en bevindt zich in meerdere firewall-apparaten. indien bewapend, dreigingsactoren op afstand kunnen willekeurige code uitvoeren en een denial-of-service veroorzaken (DoS) staat.
CVE-2022-22274 SonicWall-beveiligingslek: Technische beschrijving
Volgens de officiële adviesorgaan, de kwetsbaarheid is een niet-geverifieerd stack-gebaseerd bufferoverloopprobleem in SonicOS, rated 9.4 uit 10 op de schaal CVSS.
Specifieker, het probleem bevindt zich in de webbeheerinterface van SonicOS en kan worden geactiveerd door een speciaal vervaardigd HTTP-verzoek te detecteren. Als dit gebeurt, een uitvoering van externe code of denial-of-service-conditie verschijnt.
Er is geen indicatie van actieve exploitatie CVE-2022-22274, SonicWall PSIRT zei in het advies:. Er zijn geen meldingen van een PoC (proof-of-concept), en er zijn geen meldingen van kwaadwillig gebruik.
Echter, de organisatie dringt er bij organisaties die getroffen SonicWall-firewalls gebruiken op aan om SonicOS-beheertoegang tot vertrouwde bronnen te beperken. Een andere optie is het uitschakelen van beheertoegang van niet-vertrouwde internetbronnen, wat kan worden gedaan door de bestaande toegangsregels van SonicOS Management te wijzigen (SSH/HTTPS/HTTP-beheer). Deze tijdelijke oplossing moet worden uitgevoerd totdat patches beschikbaar zijn gemaakt.
Houd er rekening mee dat de kwetsbaarheid van CVE-2022-22274 alleen van invloed is op de webbeheerinterface, met SonicOS SSLVPN-interface niet beïnvloed. Ontdek welke apparaten zijn getroffen in de officiële adviesorgaan.
SonicWall Zero-Day eerder dit jaar gerepareerd
Eerder dit jaar, in februari, SonicWall rapporteerde een zero-day kwetsbaarheid dat werd uitgebuit in het wild.
Het bedrijf heeft rapporten van hun klanten met betrekking tot de gecompromitteerde SMA geanalyseerd 100 serie netwerkapparaten.
"In deze gevallen, we hebben tot dusver alleen het gebruik van eerder gestolen inloggegevens waargenomen om in te loggen op de SMA-apparaten,”Zei het team. De aanvallen hielden verband met het toegenomen werken op afstand tijdens de pandemie, leidend tot "ongepaste toegang" pogingen.