Cảnh báo: SonicWall khuyến cáo quản trị viên vá lỗ hổng trong SSLVPN SMA1000

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
93
600 bài viết
Cảnh báo: SonicWall khuyến cáo quản trị viên vá lỗ hổng trong SSLVPN SMA1000
SonicWall đặc biệt khuyến cáo khách hàng vá một số lỗi nghiêm trọng ảnh hưởng đến sản phẩm Secure Mobile Access (SMA) 1000 có thể cho phép kẻ tấn công bỏ qua ủy quyền và tấn công các thiết bị chưa được vá.

SonicWall SMA 1000 SSLVPN là giải pháp được các doanh nghiệp sử dụng để đơn giản hóa việc truy cập an toàn từ xa end-to-end vào các tài nguyên của công ty trên các môi trường trung tâm dữ liệu tại chỗ, đám mây và kết hợp.

Lỗ hổng đầu tiên (lỗi truy cập không cần xác thực, được đánh giá nghiêm trọng) là CVE-2022-22282, hai lỗ hổng còn lại (lỗi sử dụng khóa mật mã được mã hóa cứng và lỗi chuyển hướng mở, cả hai đều được đánh giá nghiêm trọng trung bình) vẫn chưa có ID CVE.

sonic-wall-9.jpg

"SonicWall khuyến cáo các tổ chức sử dụng sản phẩm dòng SMA 1000 nâng cấp lên bản vá mới nhất". Hãng cũng cho biết thêm các lỗ hổng không ảnh hưởng đến dòng SMA 1000 chạy phiên bản trước 12.4.0, các sản phẩm dòng SMA 100, CMS và các máy khách truy cập từ xa. Các lỗi này cũng ảnh hưởng đến SMA 1000 dòng: 6200, 6210, 7200, 7210, 8000v (ESX, KVM, Hyper-V, AWS, Azure).

CVE
Điểm CVSS
Firmware bị ảnh hưởng
Firmware đã vá
Lỗi truy cập không cần xác thực​
8.2 (Cao)​
12.4.0
12.4.1​
12.4.1-02994​
Sử dụng khóa mật mã được mã hóa cứng​
5.7 (Trung bình)​
12.4.0
12.4.1​
12.4.1-02994​
Chuyển hướng URL đến một trang web không đáng tin cậy
(chuyển hướng mở)​
6.1 (Trung bình)​
12.4.0
12.4.1​
12.4.1-02994​

Trong ba lỗ hổng, CVE-2022-22282 là lỗi nghiêm trọng nhất, cho phép kẻ tấn công không xác thực vượt qua kiểm soát và giành quyền truy cập vào tài nguyên nội bộ. Lỗi này có thể được khai thác từ xa trong các cuộc tấn công không quá phức tạp và cũng không yêu cầu bất cứ tương tác nào từ người dùng.

Điểm yếu của khóa mật mã được mã hóa cứng cũng có thể gây ra hậu quả nghiêm trọng nếu lỗi chưa được vá và bị kẻ tấn công khai thác, vì nó cho phép chúng truy cập vào thông tin đăng nhập được mã hóa.

Theo cơ sở dữ liệu CWE của MITRE: “Việc sử dụng khóa mật mã được mã hóa cứng làm tăng đáng kể khả năng dữ liệu đã mã hóa có thể được khôi phục. Nếu các khóa mật mã được mã hóa cứng được sử dụng, gần như kẻ tấn công sẽ có được quyền truy cập thông qua tài khoản được yêu cầu”.

Các thiết bị SonicWall bị ransomware nhắm mục tiêu

Các thiết bị VPN dòng SMA 1000 được sử dụng để bảo đảm an ninh cho các kết nối từ xa vào mạng công ty, nên kẻ tấn công có thể tìm cách khai thác. Trước đây các sản phẩm của hãng cũng từng bị nhắm mục tiêu trong các cuộc tấn công ransomware bởi HelloKitty hay FiveHands thông qua khai thác lỗ hổng 0-day trong thiết bị SMA 100.

Tháng 7 năm 2021, SonicWall cũng cảnh báo về nguy cơ gia tăng các cuộc tấn công ransomware nhắm vào các sản phẩm SMA 100 và Secure Remote Access đời cuối.

 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
sonicwall sslvpn sma1000
Bên trên