هکرها به طور گسترده از یک باگ مهم RCE SonicWall که قبلاً وصله شده است سوء استفاده می کنند

یک اشکال حیاتی RCE SonicWall اکنون در رادار هکرها قرار دارد، زیرا آنها به طور گسترده در تلاش برای سوء استفاده از آن هستند. این آسیب‌پذیری مربوط به دروازه‌های دسترسی امن به موبایل (SMA) SonicWall است و در ماه دسامبر 2021 توسط شرکت مورد بررسی قرار گرفت و CVE-2021-20038 برای آن تعیین شد.

جزئیات بیشتر درباره اشکال SonicWall RCE[3] محقق امنیتی Jacob Baines از Rapid7 کسی بود که این آسیب‌پذیری را شناسایی کرد که می‌توان آن را اساساً به عنوان یک سرریز بافر مبتنی بر پشته تأیید نشده توصیف کرد. لوازم ضربه خورده از سری SMA 100 بوده و در اینجا نیز می توان به SMA 200، 210، 400، 410 و 500 ولت اشاره کرد. این اشکال بدون توجه به روشن بودن فایروال برنامه کاربردی وب (WAF) بر روی نمونه های ذکر شده تأثیر می گذارد.

خطر ناشی از این آسیب پذیری در این واقعیت نهفته است که اگر عوامل تهدید با موفقیت موفق به سوء استفاده از آن شوند منجر به اجرای کد در آن می شود.

اخیراً ریچارد وارن از NCC Group درباره این موضوع توییت کرد و بر بهره برداری گسترده از آسیب پذیری توسط عوامل تهدید تأکید کرد. به نظر می رسد که آنها همچنین از طریق تکنیک پاشش رمز عبور رمزهای عبور پیش فرض را هدایت می کنند. همچنین پاشش گذرواژه‌های پیش‌فرض از چند روز گذشته

به‌روزرسانی و تغییر گذرواژه‌های پیش‌فرض را به خاطر بسپارید 🙂 pic.twitter.com/WyDIXVKb4m

— Rich Warren ([109]J90049) 24، 2022

در حال حاضر چه باید کرد؟

به دنبال طبقه بندی آسیب پذیری تحت CVE-2021-20038، SonicWall در دسامبر اعلام کرد که

هیچ کاهش موقتی وجود ندارد. SonicWall از مشتریان متاثر می‌خواهد تا در اسرع وقت وصله‌های قابل اجرا را اجرا کنند.

منبع

بنابراین، همه مشتریان باید در اسرع وقت وصله‌های لازم را برای دستگاه‌های SMA 100 خود اعمال کنند.

در SonicWall PSI، وجود دارد. مشخص شده است که مشتریان باید به کدام نسخه سیستم عامل ارتقا دهند تا به خوبی محافظت شوند. برای انجام این کار، مشتریان باید به حساب SonicWall خود در MySonicWall.com دسترسی داشته باشند. و دستورالعمل‌های مشاوره را دنبال کنید.

اما، اگر موفق به ارتقاء به سیستم عامل ذکر شده نشدند، یک تیم پشتیبانی SonicWall وجود دارد که می‌تواند به آنها کمک کند یا می‌توانند دستورالعمل‌های این پایگاه دانش ارائه شده توسط شرکت را مطالعه کنند.

دستگاه‌های SonicWall SMA 100 که برای اولین بار مورد هدف قرار نگرفتند

طبق گزارش BleepingComputer، SMA 100 zero-day با نام CVE-2021-20016 برای توزیع نسخه‌های 2016-2020 با شروع نسخه‌های FiveHand در ژانویه مورد استفاده قرار گرفت. این اشکال دو هفته بعد برطرف شد و اصلاح شد.

در ماه جولای 2021، سری SMA 100 اصلاح نشده و محصولات دسترسی از راه دور ایمن در خطر تبدیل شدن به هدف در موجی از حملات باج افزار قرار داشتند.

ما همچنین در مورد CVE- نوشتیم. 2021-20045، و CVE-2021-20039 دستگاه های سری SMA 100 SonicWall را تحت تأثیر قرار داد. اولی، مانند موردی که قبلاً ذکر شد، یک سرریز بافر مبتنی بر پشته بود که از طریق آن بازیگران تهدید می‌توانستند کد را به‌عنوان «کاربر هیچ‌کس» اجرا کنند، در حالی که دومی به هکرها اجازه می‌داد به عنوان کاربران اصلی ظاهر شوند و دستورات دلخواه را اجرا کنند.[19659002] چگونه با استفاده از Heimdal™ ایمن بمانیم؟

دارایی های حیاتی خود را با اتخاذ یک استراتژی مدیریت آسیب پذیری خودکار به خوبی محافظت و به روز نگه دارید. چگونه؟ ابزار مدیریت پچ و دارایی ما را انتخاب کنید، محصولی که نحوه نگاه شما به فرآیند وصله را تغییر می‌دهد، زیرا طیف وسیعی از وصله‌ها را پوشش می‌دهد و می‌تواند آنها را در کمتر از 4 ساعت پس از انتشار آماده کند.

. ]اگر این مقاله را دوست داشتید، ما را در LinkedIn، Twitter، Facebook، Youtube و Instagram برای اخبار و موضوعات بیشتر در مورد امنیت سایبری دنبال کنید.

Comments are closed.