Huis > Cyber ​​Nieuws > CVE-2022-22274 SonicWall-beveiligingslek kan RCE veroorzaken, DoS-aanvallen
CYBER NEWS

CVE-2022-22274 SonicWall-beveiligingslek kan RCE veroorzaken, DoS-aanvallen

CVE-2022-22274 SonicWall-beveiligingslek kan RCE veroorzaken, DoS-aanvallen

Er is een nieuwe SonicWall-kwetsbaarheid, geïdentificeerd als CVE-2022-22274. De kwetsbaarheid is kritiek, en bevindt zich in meerdere firewall-apparaten. indien bewapend, dreigingsactoren op afstand kunnen willekeurige code uitvoeren en een denial-of-service veroorzaken (DoS) staat.




CVE-2022-22274 SonicWall-beveiligingslek: Technische beschrijving

Volgens de officiële adviesorgaan, de kwetsbaarheid is een niet-geverifieerd stack-gebaseerd bufferoverloopprobleem in SonicOS, rated 9.4 uit 10 op de schaal CVSS.

Specifieker, het probleem bevindt zich in de webbeheerinterface van SonicOS en kan worden geactiveerd door een speciaal vervaardigd HTTP-verzoek te detecteren. Als dit gebeurt, een uitvoering van externe code of denial-of-service-conditie verschijnt.

Er is geen indicatie van actieve exploitatie CVE-2022-22274, SonicWall PSIRT zei in het advies:. Er zijn geen meldingen van een PoC (proof-of-concept), en er zijn geen meldingen van kwaadwillig gebruik.

Echter, de organisatie dringt er bij organisaties die getroffen SonicWall-firewalls gebruiken op aan om SonicOS-beheertoegang tot vertrouwde bronnen te beperken. Een andere optie is het uitschakelen van beheertoegang van niet-vertrouwde internetbronnen, wat kan worden gedaan door de bestaande toegangsregels van SonicOS Management te wijzigen (SSH/HTTPS/HTTP-beheer). Deze tijdelijke oplossing moet worden uitgevoerd totdat patches beschikbaar zijn gemaakt.

Houd er rekening mee dat de kwetsbaarheid van CVE-2022-22274 alleen van invloed is op de webbeheerinterface, met SonicOS SSLVPN-interface niet beïnvloed. Ontdek welke apparaten zijn getroffen in de officiële adviesorgaan.

SonicWall Zero-Day eerder dit jaar gerepareerd

Eerder dit jaar, in februari, SonicWall rapporteerde een zero-day kwetsbaarheid dat werd uitgebuit in het wild.
Het bedrijf heeft rapporten van hun klanten met betrekking tot de gecompromitteerde SMA geanalyseerd 100 serie netwerkapparaten.

"In deze gevallen, we hebben tot dusver alleen het gebruik van eerder gestolen inloggegevens waargenomen om in te loggen op de SMA-apparaten,”Zei het team. De aanvallen hielden verband met het toegenomen werken op afstand tijdens de pandemie, leidend tot "ongepaste toegang" pogingen.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens