Уязвимости в SonicWall SMA 100 позволяют получить полный контроль над системой - «Новости»

  • 10:30, 14-дек-2021
  • Новости / Преимущества стилей / Изображения / Заработок / Вёрстка / Отступы и поля
  • Cook
  • 0

Компания SonicWall призвала организации, использующие устройства серий SMA 100, срочно установить  последние обновления, которые устранили многочисленные уязвимости, включая критические.


Сообщается, что многочисленные баги затрагивают такие продукты, как SMA 200, 210, 400, 410 и 500 под управлением версий 9.0.0.11-31sv и более ранних, а также 10.2.0.8-37sv, 10.2.1.1-19sv, 10.2.1.2-24sv и более ранних. Отдельно подчеркивается, что проблемы опасны даже при включенном WAF. Компания поблагодарила за обнаружение багов экспертов из компаний Rapid7 и NCC Group.


Наиболее серьезными из исправленных уязвимостей определенно являются CVE-2021-20038 (9,8 балла по шкале CVSS) и CVE-2021-20045 (9,4 балла по шкале CVSS). Это два критических бага, связанные с переполнением буфера стека, которые могут позволить удаленным и неаутентифицированным злоумышленникам действовать как пользователь nobody на скомпрометированных устройствах.


Другие ошибки, исправленные компанией на этой неделе, позволяют прошедшим аутентифицированным злоумышленникам добиться удаленного выполнения кода, осуществлять инъекции произвольных команд, а также загружать заранее созданные веб-страницы и файлы в любой каталог на устройстве.


Среди этих недостатков наиболее опасным признан CVE-2021-20039 (7,2 балла по шкале СVSS). Проблема позволяет аутентифицированным хакерам вводить произвольные команды от имени пользователя root, что приводит к удаленному захвату непропатченных устройств.


К счастью, по данным SonicWall, пока нет никаких улик, указывающих на эксплуатацию этих проблем злоумышленниками.


Компания SonicWall призвала организации, использующие устройства серий SMA 100, срочно установить последние обновления, которые устранили многочисленные уязвимости, включая критические. Сообщается, что многочисленные баги затрагивают такие продукты, как SMA 200, 210, 400, 410 и 500 под управлением версий 9.0.0.11-31sv и более ранних, а также 10.2.0.8-37sv, 10.2.1.1-19sv, 10.2.1.2-24sv и более ранних. Отдельно подчеркивается, что проблемы опасны даже при включенном WAF. Компания поблагодарила за обнаружение багов экспертов из компаний Rapid7 и NCC Group. Наиболее серьезными из исправленных уязвимостей определенно являются CVE-2021-20038 (9,8 балла по шкале CVSS) и CVE-2021-20045 (9,4 балла по шкале CVSS). Это два критических бага, связанные с переполнением буфера стека, которые могут позволить удаленным и неаутентифицированным злоумышленникам действовать как пользователь nobody на скомпрометированных устройствах. Другие ошибки, исправленные компанией на этой неделе, позволяют прошедшим аутентифицированным злоумышленникам добиться удаленного выполнения кода, осуществлять инъекции произвольных команд, а также загружать заранее созданные веб-страницы и файлы в любой каталог на устройстве. Среди этих недостатков наиболее опасным признан CVE-2021-20039 (7,2 балла по шкале СVSS). Проблема позволяет аутентифицированным хакерам вводить произвольные команды от имени пользователя root, что приводит к удаленному захвату непропатченных устройств. К счастью, по данным SonicWall, пока нет никаких улик, указывающих на эксплуатацию этих проблем злоумышленниками.

Другие новости

Реклама


Рекомендуем

Комментарии (0)

Комментарии для сайта Cackle



Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!