[Cập nhật] SonicWall đã tung bản vá 800.000 VPN dính lỗi thực thi mã từ xa

04/06/2014
37
446 bài viết
[Cập nhật] SonicWall đã tung bản vá 800.000 VPN dính lỗi thực thi mã từ xa
[Cập nhật] Ngày 23/6/2021, SonicWall đã tung bản vá lỗ hổng bảo mật đúng cách

Vào tháng 10 năm ngoái, BleepingComputer đã báo cáo về lỗ hổng Buffer Overflow dựa trên ngăn xếp nghiêm trọng trong tường lửa SonicWall VPN. Lỗ hổng bảo mật, được theo dõi là CVE-2020-5135, có mặt trong các phiên bản của SonicOS, được chạy bởi hơn 800.000 thiết bị SonicWall đang hoạt động.

Sau một loạt email giữa nhà nghiên cứu Tripwire Young và SonicWall, lỗ hổng cuối cùng đã được xử lý. SonicWall đang tích cực hợp tác với các nhà nghiên cứu bên thứ ba, nhà cung cấp bảo mật và công ty phân tích pháp y để đảm bảo sản phẩm của mình đáp ứng hoặc vượt qua các tiêu chuẩn bảo mật dự kiến.

Thông qua quá trình thực hiện này, SonicWall đã xác minh, kiểm tra và vá lỗ hổng bảo mật tràn bộ đệm, cái được cho là không quá nghiêm trọng nếu chẳng may ảnh hưởng đến các phiên bản của SonicOS.

SonicWall khuyến khích các tổ chức duy trì và theo dõi cập nhật bản vá cho tất cả các sản phẩm bảo mật.


sonicwall_compressed.png


Gần 800.000 thiết bị SonicWall VPN truy cập internet cần được cập nhật và vá lỗ hổng bảo mật mới được tiết lộ.
Được phát hiện bởi nhóm bảo mật Tripwire VERT, CVE-2020-5135 tác động đến SonicOS, hệ điều hành chạy trên thiết bị SonicWall Network Security Appliance (NSA).

SonicWall NSA được sử dụng làm tường lửa và cổng SSL VPN để lọc, kiểm soát và cho phép nhân viên truy cập các mạng nội bộ và riêng tư.

sonicwall-jpg.7537

Các nhà nghiên cứu của Tripwire cho biết SonicOS có một lỗi trong một thành phần xử lý các giao thức tùy chỉnh.
Thành phần được hiển thị trên giao diện WAN (internet công cộng), có nghĩa là bất kỳ kẻ tấn công nào cũng có thể khai thác nó, miễn là chúng biết địa chỉ IP của thiết bị.

Tripwire cho biết việc khai thác lỗi này là việc khá đơn giản ngay cả với những kẻ tấn công không có kinh nghiệm. Ở dạng đơn giản nhất, lỗi này có thể gây ra từ chối dịch vụ và làm hỏng thiết bị, nhưng "cũng có thể khai thác mã thực thi".

Lỗi này đã được thông báo cho nhóm SonicWall, nhóm đã phát hành các bản vá lỗi vào thứ hai vừa qua.
Khi tiết lộ lỗi CVE-2020-5135 trên blog của mình, nhà nghiên cứu bảo mật Craig Young của Tripwire VERT cho biết đã xác định được 795.357 SonicWall VPN được kết nối trực tuyến và có khả năng dễ bị tấn công.

CVE-2020-5135 được coi là một lỗi nghiêm trọng, với xếp hạng 9,4 trên 10 và dự kiến sẽ bị khai thác mạnh sau khi mã khai thác (proof-of-concept code) được công khai. Việc khai thác lỗ hổng bảo mật không yêu cầu kẻ tấn công phải có thông tin xác thực hợp lệ vì lỗi xuất hiện bất kỳ hoạt động xác thực nào.

Lỗi này cũng là lỗi lớn thứ hai của SonicWall trong năm nay, sau CVE-2019-7481.

Các nhà nghiên cứu của Tenable và Microsoft đã chia sẻ trong tuần này các công cụ tìm kiếm của Shodan để xác định các VPN SonicWall và vá chúng.

Theo: ZDNet
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên