هناك ثغرتان أمنيتان غير مصادق عليهما لرفض الخدمة (DoS) تهددان أمان سونيك وول أجهزة جدار الحماية من الجيل التالي، مما يعرض أكثر من 178,000 منها لكليهما دوس وأيضا تنفيذ التعليمات البرمجية عن بعد (RCE) الهجمات.
على الرغم من العيوب — تتبع على التوالي CVE-2022-22274 و CVE-2023-0656 - تم اكتشافهما بفارق عام، وهما "متماثلان بشكل أساسي"، على الرغم من أن كل منهما يتطلب مسار HTTP URI مختلفًا لاستغلاله، كما كتب جون ويليامز، كبير مهندسي الأمن في شركة BishopFox الأمنية، في لبلوق وظيفة نشرت أمس. سونيك وول المنتجات المتأثرة هي سلسلة 6 و 7 من جدران الحماية.
وكتب: "تمثل CVE-2022-22274 وCVE-2023-0656 نفس الثغرة الأمنية على مسارات URI المختلفة، وهي مشكلة يمكن استغلالها بسهولة لتعطل الأجهزة الضعيفة".
احتمالية عالية لهجمات DoS على جدران الحماية SonicWall
وفي الواقع، فإن التأثير المحتمل لهجوم واسع النطاق هو تأثير "خطير"، كما أشار، حيث يمكن للمهاجمين استهداف أي من الثغرات الموجودة على جدران الحماية الضعيفة أو كليهما إما لتعطل الجهاز أو إجراء RCE، وتعطيل جدران الحماية وربما السماح بالدخول إلى شبكات الشركة أثناء تعطيل VPN وصول.
وأوضح ويليامز: "في تكوينه الافتراضي، تتم إعادة تشغيل نظام التشغيل SonicOS بعد حدوث أي عطل، ولكن بعد ثلاثة حوادث في فترة زمنية قصيرة، يتم تشغيله في وضع الصيانة ويتطلب إجراءً إداريًا لاستعادة الوظائف العادية".
استخدم باحثو BishopFox بيانات مصدر BinaryEdge لفحص جدران الحماية SonicWall مع واجهات الإدارة المعرضة للإنترنت، ووجدوا أنه من بين 233,984 جهازًا تم اكتشافه، كان 178,637 جهازًا عرضة لإحدى المشكلتين أو كلتيهما.
على الرغم من عدم وجود تقارير حتى الآن تفيد باستغلال أي من الخلل في البرية، إلا أن هناك كود استغلال متاح للخطأ الذي تم اكتشافه مؤخرًا، كما طورت BishopFox كود استغلال خاص بها للعيوب.
وقال ويليامز إنه لحسن الحظ بالنسبة للمؤسسات التي تستخدم أجهزة SonicWall المتأثرة، فإن أحدث البرامج الثابتة المتوفرة تحمي من كلا الثغرات الأمنية، ويمكن للتحديث أن يخفف المخاطر.
قصة اثنين من العيوب غير الموثقة
من بين الخللين، تم تصنيف CVE-2022-22274 - وهو تجاوز سعة المخزن المؤقت غير المصادق عليه والذي يؤثر على واجهات إدارة الويب NGFW التي تم اكتشافها في مارس 2022 - على أنه أكثر خطورة، وحصل على تقييم حاسم قدره 9.4 على CVSS مقابل تصنيف 7.5 لـ CVE-2023-0656 ، وهو ظاهريًا نفس النوع من الخلل وتم اكتشافه بعد حوالي عام.
يمكن لمهاجم بعيد غير مصادق عليه استغلال الخلل عبر طلب HTTP للتسبب في حجب الخدمة أو احتمال تنفيذ تعليمات برمجية في جدار الحماية، وفقًا لتقرير بواسطة Watchtower Labs حول الثغرة الأمنية التي تم نشرها في أكتوبر.
استخدمت BishopFox هذا التقرير كأساس للتعمق أكثر في آليات عمل CVE-2022-22274، ولتطوير كود الاستغلال الخاص بها. وفي هذه العملية اكتشفوا في النهاية CVE-2023-0656 - والذي اعتقد الباحثون أنه قد يكون يوم صفر ولكن تم الإبلاغ عنه بالفعل بواسطة SonicWall - كما وجدوا أن العيبين مرتبطان.
قام الباحثون بتشغيل CVE-2022-22274 من خلال طلب HTTP الذي يحتاج إلى استيفاء شرطين: يجب أن يكون مسار URI أطول من 1024 بايت، ويجب أن تكون سلسلة إصدار HTTP طويلة بما يكفي للتسبب في الكتابة فوق مكدس الكناري.
لقد تمكنوا من تنفيذ هجوم DoS ضد الأجهزة الافتراضية الضعيفة من سلسلة SonicWall 6 و7، وحتى بعض الإصدارات المصححة. وهذا ما دفعهم إلى إدراك أنه على الرغم من أن CVE-2022-22274 تم تصحيحه على جدران الحماية، إلا أن CVE-2023-0656 لم يتم تصحيحه، وكلا العيبين ناتجان عن نفس نمط التعليمات البرمجية الضعيفة في مكان مختلف، كما قال ويليامز.
وكتب في المنشور: "على حد علمنا، لم يتم نشر أي بحث سابق يثبت وجود صلة بين CVE-2022-22274 وCVE-2023-0656". "من الواضح أن كلتا الثغرات الأمنية تشتركان في نفس الخطأ الأساسي، لكن التصحيح الأولي أصلح فقط الكود الضعيف في مكان واحد، تاركًا الحالات الأخرى التي سيتم العثور عليها والإبلاغ عنها بعد عام."
ووجد باحثو BishopFox أيضًا أنهم يستطيعون "التعرف بشكل موثوق" على الأجهزة الضعيفة دون جعلها غير متصلة بالإنترنت من خلال استيفاء الشرط الأول من شروط استغلالهم ولكن ليس الشرط الثاني، كما كتب ويليامز. وكتب أن هذا يؤدي إلى استجابات مختلفة من الجهاز المستهدف "لأن التحقق من تجاوز سعة المخزن المؤقت في الإصدارات المصححة يتسبب في انقطاع الاتصال دون استجابة".
قال ويليامز: "لقد اختبرنا ذلك مقابل جميع مسارات URI الخمسة ووجدنا أن فحص الثغرات الأمنية كان موثوقًا به عبر مجموعة واسعة من إصدارات SonicOS". صدر بيشوب فوكس أداة بايثون للاختبار وحتى استغلال العيوب في أجهزة SonicWall.
التصحيح والحماية ضد هجمات SonicWall الإلكترونية
تستخدم مئات الآلاف من الشركات حول العالم منتجات SonicWall، بما في ذلك العديد من الوكالات الحكومية وبعض من أكبر الشركات في العالم. إن استخدامها على نطاق واسع يجعلها سطحًا جذابًا للهجوم عندما تصبح الأجهزة عرضة للخطر؛ في الواقع، لدى المهاجمين تاريخ من الانقضاض على عيوب SonicWall For الفدية وهجمات أخرى.
وأشار ويليامز إلى أن الخطر في هذه المرحلة لا يكمن في هجوم RCE محتمل بقدر ما يكمن في حادث حجب الخدمة، نظرًا للاستغلال المتاح لأن المهاجمين سيكون لديهم بعض العقبات التقنية للتغلب عليها - بما في ذلك PIE وASLR وطيور الكناري المكدسة.
وأضاف: "ربما يكون التحدي الأكبر الذي يواجهه المهاجم هو التحديد المسبق لإصدارات البرامج الثابتة والأجهزة التي يستخدمها هدف معين، حيث يجب تصميم الاستغلال وفقًا لهذه المعلمات". "نظرًا لعدم وجود تقنية معروفة حاليًا لأخذ بصمات جدران الحماية SonicWall عن بعد، فإن احتمال قيام المهاجمين بالاستفادة من RCE، في تقديرنا، لا يزال منخفضًا."
بغض النظر، لا يزال يتعين على مسؤولي الشبكة اتخاذ الاحتياطات اللازمة لتأمين الأجهزة. يحث BishopFox مسؤولي الشبكة على استخدام الأداة التي طورها الباحثون للتحقق من الأجهزة المعرضة للخطر. إذا تم العثور عليها، فيجب عليهم التأكد من عدم كشف واجهة إدارة الجهاز عبر الإنترنت، بالإضافة إلى متابعة تحديث أحدث البرامج الثابتة للتأمين ضد هجوم DoS المحتمل.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/vulnerabilities-threats/78k-sonicwall-firewalls-vulnerable-dos-rce-attacks
- :لديها
- :يكون
- :ليس
- 000
- 178
- 2022
- 7
- 9
- a
- من نحن
- الوصول
- وفقا
- التأهيل
- في
- اكشن
- وأضاف
- إداري
- الإداريين
- تقدم
- تتأثر
- تؤثر
- بعد
- ضد
- وكالات
- الكل
- السماح
- سابقا
- أيضا
- an
- و
- بعيدا
- الأجهزة
- هي
- AS
- At
- مهاجمة
- الهجمات
- جذاب
- متاح
- أساس
- BE
- لان
- أصبح
- كان
- ما بين
- أكبر
- المدونة
- أحذية بووت
- على حد سواء
- العازلة
- تجاوز سعة المخزن المؤقت
- علة
- البق
- لكن
- by
- CAN
- سبب
- تسبب
- الأسباب
- تحدى
- التحقق
- بوضوح
- الكود
- الشركات
- الشروط
- الاعداد
- صلة
- منظمة
- استطاع
- تحطم
- حرج
- حاليا
- DANGER
- خطير
- البيانات
- يوم
- أعمق
- الترتيب
- تحديد
- تطوير
- المتقدمة
- جهاز
- الأجهزة
- مختلف
- اكتشف
- غطس
- DOS
- إسقاط
- كل
- الأرباح
- بسهولة
- إما
- مهندس
- كاف
- ضمان
- الشركات
- دخول
- تأسيس
- حتى
- تنفيذ
- شرح
- استغلال
- استغلال
- استغلال
- مكشوف
- بعيدا
- قليل
- البصمات
- جدار الحماية
- الجدران النارية
- شركة
- الاسم الأول
- خمسة
- ثابت
- عيب
- العيوب
- في حالة
- وجدت
- تبدأ من
- وظيفة
- في الأساس
- معطى
- العالمية
- العالم
- حكومة
- الوكالات الحكومية
- كان
- أجهزة التبخير
- يملك
- he
- تاريخ
- كيفية
- HTTP
- HTTPS
- العقبات
- تحديد
- if
- التأثير
- in
- حادث
- بما فيه
- في الواقع
- في البداية
- السطح البيني
- واجهات
- Internet
- إلى
- قضية
- مسائل
- IT
- انها
- جون
- JPG
- طرق
- المعرفة
- معروف
- مختبرات
- أكبر
- الى وقت لاحق
- آخر
- مغادرة
- ليد
- الاستفادة من
- أرجحية
- LINK
- طويل
- يعد
- منخفض
- صيانة
- يصنع
- تمكن
- إدارة
- مارس
- علم الميكانيكا
- ربما
- تخفيف
- موضة
- الأكثر من ذلك
- كثيرا
- يجب
- بحاجة
- شبكة
- الشبكات
- الجيل القادم
- لا
- عادي
- وأشار
- كثير
- شهر اكتوبر
- of
- حاليا
- on
- ONE
- online
- فقط
- or
- المنظمات
- ظاهريا
- أخرى
- لنا
- خارج
- تغلب
- الخاصة
- المعلمات
- خاص
- بقعة
- مسار
- مسارات
- نمط
- نفذ
- ربما
- فترة
- المكان
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- البوينت
- منشور
- محتمل
- يحتمل
- سابق
- والمضي قدما
- عملية المعالجة
- المنتجات
- حماية
- يحمي
- نشرت
- بايثون
- مقدر
- تصنيف
- أدرك
- مؤخرا
- ذات صلة
- صدر
- الخدمة الموثوقة
- عن بعد
- بعد
- تقرير
- وذكرت
- التقارير
- مثل
- طلب
- تطلب
- يتطلب
- بحث
- الباحثين
- على التوالي
- استجابة
- ردود
- على استعادة
- المخاطرة
- قال
- نفسه
- تفحص
- الثاني
- تأمين
- أمن
- كبير
- مسلسلات
- حاد
- مشاركة
- قصير
- ينبغي
- منذ
- So
- حتى الآن
- بعض
- مصدر
- كومة
- لا يزال
- خيط
- المساحة
- تناسب
- أخذ
- حكاية
- الهدف
- المستهدفة
- تقني
- تقنية
- اختبار
- الاختبار
- من
- أن
- •
- العالم
- من مشاركة
- منهم
- هناك.
- تشبه
- هم
- على الرغم من؟
- فكر
- الآلاف
- ثلاثة
- عبر
- الوقت
- إلى
- أداة
- أثار
- اثنان
- نوع
- في النهاية
- التي تقوم عليها
- تحديث
- وحث
- تستخدم
- مستعمل
- استخدام
- تشكيلة
- الإصدار
- الإصدارات
- مقابل
- بواسطة
- افتراضي
- VPN
- نقاط الضعف
- الضعف
- الضعيفة
- وكان
- we
- الويب
- حسن
- كان
- ابحث عن
- متى
- التي
- في حين
- واسع
- واسع الانتشار
- بري
- Williams
- مع
- بدون
- أعمال
- العالم
- سوف
- كتب
- عام
- أمس
- زفيرنت
- صفر
- يوم الصفر