SonicWall telah membunyikan alarm atas serangkaian kerentanan keamanan yang memengaruhinya VPN perangkat keras, beberapa di antaranya diklasifikasikan sebagai “kritis”.
Seperti dicatat dalam sebuah penasehat (terbuka di tab baru) diterbitkan oleh perusahaan, masalah terkait dengan peralatan VPN seri 100 Secure Mobile Access (SMA), dan dapat disalahgunakan oleh pengguna yang tidak diautentikasi untuk mencapai eksekusi kode jarak jauh tingkat root.
Kerentanan yang paling serius telah diberikan skor 9,8/10 sesuai Sistem Penilaian Kerentanan Umum (CVSS), sebagai cerminan peluang bagi penyerang untuk ikut campur dengan hak akses dan akhirnya menguasai yang rentan. perangkat VPN.
“Kerentanan ini disebabkan oleh metode GET server SonicWall SMA SSLVPN Apache httpd dari variabel lingkungan modul mod_cgi menggunakan buffer berbasis tumpukan tunggal menggunakan `strcat`. Ini memungkinkan penyerang jarak jauh menyebabkan Buffer Overflow berbasis Stack dan akan menghasilkan eksekusi kode, ”jelas SonicWall.
Kerentanan SonicWall VPN
Ditemukan oleh keamanan cyber peneliti di Rapid7 dan NCCGroup, delapan kerentanan SonicWall VPN berkisar dari tingkat keparahan sedang hingga kritis, dan sebagian besar tidak memerlukan bentuk autentikasi untuk mengeksploitasi.
Untungnya, SonicWall mengatakan tidak ada bukti bahwa kerentanan telah disalahgunakan di alam liar, tetapi perusahaan telah “sangat mendesak” pelanggan untuk menyebarkan yang relevan. tambalan langsung.
“SonicWall telah memverifikasi dan menambal kerentanan kritis dan sedang pada perangkat seri SMA 100, yang mencakup produk SMA 200, 210, 400, 410, dan 500v. Peralatan seri SMA 100 dengan WAF diaktifkan juga dipengaruhi oleh sebagian besar kerentanan ini,” tulis perusahaan tersebut.
Namun, ini bukan satu-satunya bug keamanan yang mengekspos pelanggan SonicWall dalam sejarah terkini. Sejak pergantian tahun, perusahaan terpaksa merilis a “pembaruan firmware penting” untuk menambal perangkat seri 100 SMA yang memengaruhi zero-day, dan a tambalan terpisah untuk masalah dengannya keamanan email produk (ES).
Pada bulan Juli, sementara itu, perusahaan mengeluarkan pernyataan peringatan pelanggan dari gelombang serangan ransomware menargetkan produk yang menjalankan firmware akhir masa pakainya yang belum ditambal.