هکرها به طور گسترده از یک باگ مهم RCE SonicWall که قبلاً وصله شده است سوء استفاده می کنند
یک اشکال حیاتی RCE SonicWall اکنون در رادار هکرها قرار دارد، زیرا آنها به طور گسترده در تلاش برای سوء استفاده از آن هستند. این آسیبپذیری مربوط به دروازههای دسترسی امن به موبایل (SMA) SonicWall است و در ماه دسامبر 2021 توسط شرکت مورد بررسی قرار گرفت و CVE-2021-20038 برای آن تعیین شد.
جزئیات بیشتر درباره اشکال SonicWall RCE[3] محقق امنیتی Jacob Baines از Rapid7 کسی بود که این آسیبپذیری را شناسایی کرد که میتوان آن را اساساً به عنوان یک سرریز بافر مبتنی بر پشته تأیید نشده توصیف کرد. لوازم ضربه خورده از سری SMA 100 بوده و در اینجا نیز می توان به SMA 200، 210، 400، 410 و 500 ولت اشاره کرد. این اشکال بدون توجه به روشن بودن فایروال برنامه کاربردی وب (WAF) بر روی نمونه های ذکر شده تأثیر می گذارد.
خطر ناشی از این آسیب پذیری در این واقعیت نهفته است که اگر عوامل تهدید با موفقیت موفق به سوء استفاده از آن شوند منجر به اجرای کد در آن می شود.
اخیراً ریچارد وارن از NCC Group درباره این موضوع توییت کرد و بر بهره برداری گسترده از آسیب پذیری توسط عوامل تهدید تأکید کرد. به نظر می رسد که آنها همچنین از طریق تکنیک پاشش رمز عبور رمزهای عبور پیش فرض را هدایت می کنند. همچنین پاشش گذرواژههای پیشفرض از چند روز گذشته
بهروزرسانی و تغییر گذرواژههای پیشفرض را به خاطر بسپارید 🙂 pic.twitter.com/WyDIXVKb4m
— Rich Warren ([109]J90049) 24، 2022
در حال حاضر چه باید کرد؟
به دنبال طبقه بندی آسیب پذیری تحت CVE-2021-20038، SonicWall در دسامبر اعلام کرد که
هیچ کاهش موقتی وجود ندارد. SonicWall از مشتریان متاثر میخواهد تا در اسرع وقت وصلههای قابل اجرا را اجرا کنند.
منبع
بنابراین، همه مشتریان باید در اسرع وقت وصلههای لازم را برای دستگاههای SMA 100 خود اعمال کنند.
در SonicWall PSI، وجود دارد. مشخص شده است که مشتریان باید به کدام نسخه سیستم عامل ارتقا دهند تا به خوبی محافظت شوند. برای انجام این کار، مشتریان باید به حساب SonicWall خود در MySonicWall.com دسترسی داشته باشند. و دستورالعملهای مشاوره را دنبال کنید.
اما، اگر موفق به ارتقاء به سیستم عامل ذکر شده نشدند، یک تیم پشتیبانی SonicWall وجود دارد که میتواند به آنها کمک کند یا میتوانند دستورالعملهای این پایگاه دانش ارائه شده توسط شرکت را مطالعه کنند.
دستگاههای SonicWall SMA 100 که برای اولین بار مورد هدف قرار نگرفتند
طبق گزارش BleepingComputer، SMA 100 zero-day با نام CVE-2021-20016 برای توزیع نسخههای 2016-2020 با شروع نسخههای FiveHand در ژانویه مورد استفاده قرار گرفت. این اشکال دو هفته بعد برطرف شد و اصلاح شد.
در ماه جولای 2021، سری SMA 100 اصلاح نشده و محصولات دسترسی از راه دور ایمن در خطر تبدیل شدن به هدف در موجی از حملات باج افزار قرار داشتند.
ما همچنین در مورد CVE- نوشتیم. 2021-20045، و CVE-2021-20039 دستگاه های سری SMA 100 SonicWall را تحت تأثیر قرار داد. اولی، مانند موردی که قبلاً ذکر شد، یک سرریز بافر مبتنی بر پشته بود که از طریق آن بازیگران تهدید میتوانستند کد را بهعنوان «کاربر هیچکس» اجرا کنند، در حالی که دومی به هکرها اجازه میداد به عنوان کاربران اصلی ظاهر شوند و دستورات دلخواه را اجرا کنند.[19659002] چگونه با استفاده از Heimdal™ ایمن بمانیم؟
دارایی های حیاتی خود را با اتخاذ یک استراتژی مدیریت آسیب پذیری خودکار به خوبی محافظت و به روز نگه دارید. چگونه؟ ابزار مدیریت پچ و دارایی ما را انتخاب کنید، محصولی که نحوه نگاه شما به فرآیند وصله را تغییر میدهد، زیرا طیف وسیعی از وصلهها را پوشش میدهد و میتواند آنها را در کمتر از 4 ساعت پس از انتشار آماده کند.
. ]اگر این مقاله را دوست داشتید، ما را در LinkedIn، Twitter، Facebook، Youtube و Instagram برای اخبار و موضوعات بیشتر در مورد امنیت سایبری دنبال کنید.
Comments are closed.