تصدر SonicWall تصحيحًا حاسمًا لثغرة أمنية في جدار الحماية مما يسمح بالوصول غير المصرح به
أصدرت شركة SonicWall تحديثات أمنية لمعالجة خلل خطير يؤثر على جدران الحماية الخاصة بها، والتي، إذا تم استغلالها بنجاح، يمكن أن تمنح الجهات الفاعلة الضارة وصولاً غير مصرح به إلى الأجهزة.
الثغرة الأمنية، تعقبها CVE-2024-40766 (درجة CVSS: 9.3)، تم وصفه بأنه خطأ غير صحيح في التحكم في الوصول.
“تم التعرف على ثغرة أمنية غير مناسبة للتحكم في الوصول في الوصول إلى إدارة SonicWall SonicOS، مما قد يؤدي إلى الوصول غير المصرح به إلى الموارد وفي ظروف معينة، مما يتسبب في تعطل جدار الحماية،” الشركة قال في تقرير استشاري صدر الأسبوع الماضي.
“تؤثر هذه المشكلة على أجهزة SonicWall Firewall Gen 5 وGen 6، بالإضافة إلى أجهزة Gen 7 التي تعمل بنظام التشغيل SonicOS 7.0.1-5035 والإصدارات الأقدم.”
تمت معالجة المشكلة في الإصدارات أدناه –
- سوهو (جدران الحماية من الجيل الخامس) – 5.9.2.14-13o
- جدران الحماية من الجيل السادس – 6.5.2.8-2n (لأجهزة SM9800 وNSsp 12400 وNSsp 12800) و6.5.4.15.116n (لأجهزة جدار الحماية من الجيل السادس الأخرى)
قالت SonicWall إن الثغرة الأمنية غير قابلة للتكرار في إصدار البرنامج الثابت SonicOS الأعلى من 7.0.1-5035، على الرغم من أنه يوصى بأن يقوم المستخدمون بتثبيت أحدث البرامج الثابتة.
ولم يذكر بائع معدات الشبكات أي ذكر للخلل الذي يتم استغلاله في البرية. ومع ذلك، من الضروري أن يتخذ المستخدمون خطوات لتطبيق التصحيحات بسرعة للحماية من التهديدات المحتملة.
في العام الماضي، كشفت شركة Mandiant المملوكة لشركة Google أن ممثل تهديد مشتبه به في الصين تم تتبعه باسم UNC4540 استهدف أجهزة SonicWall Secure Mobile Access (SMA) 100 غير المصححة لإسقاط Tiny SHell وتحقيق استمرارية طويلة المدى.
قامت مجموعات الأنشطة المختلفة المرتبطة بالصين بتحويل العمليات بشكل متزايد للتركيز على البنية التحتية الطرفية لاختراق الأهداف والوصول الرئيسي عن بعد دون جذب أي اهتمام.
يتضمن ذلك مجموعة تطفل يطلق عليها اسم Velvet Ant والتي تم اكتشافها مؤخرًا للاستفادة من استغلال يوم الصفر ضد أجهزة Cisco Switch لنشر برنامج ضار جديد يسمى VELVETSHELL، وهو إصدار هجين مخصص من Tiny SHell و3proxy.
إرسال التعليق