دو آسیبپذیری انکار سرویس (DoS) تایید نشده امنیت را تهدید میکنند. سونیکوال نسل بعدی دستگاه های فایروال که بیش از 178,000 دستگاه از آنها را در معرض هر دو قرار می دهد DoS همچنین اجرای کد از راه دور (RCE) حملات
اگر چه نقص - به ترتیب دنبال شده است CVE-2022-22274 و CVE-2023-0656 جان ویلیامز، مهندس امنیت ارشد در شرکت امنیتی BishopFox، نوشت: - با فاصله یک سال از هم کشف شدند، آنها "اساساً یکسان هستند"، اگرچه هر کدام از آنها به یک مسیر URI HTTP متفاوت برای بهره برداری نیاز دارند. یک پست وبلاگ دیروز منتشر شد سونیکوال محصولات تحت تأثیر فایروال های سری 6 و 7 هستند.
او نوشت: «CVE-2022-22274 و CVE-2023-0656 آسیبپذیری یکسانی را در مسیرهای URI مختلف نشان میدهند، مسئلهای که به راحتی برای خراب کردن دستگاههای آسیبپذیر مورد سوء استفاده قرار میگیرد».
پتانسیل بالا برای حملات DoS در فایروال های SonicWall
در واقع، تأثیر بالقوه یک حمله گسترده «شدید» است، زیرا مهاجمان میتوانند هر دو یا هر دو باگ را در فایروالهای آسیبپذیر هدف قرار دهند تا دستگاه را خراب کنند یا RCE انجام دهند، فایروالها را غیرفعال کنند و به طور بالقوه اجازه ورود به شبکههای شرکتی را بدهند و در عین حال VPN را از بین ببرند. دسترسی داشته باشید.
ویلیامز توضیح داد: «در پیکربندی پیشفرض خود، SonicOS پس از یک خرابی مجدداً راهاندازی میشود، اما پس از سه بار خرابی در مدت زمان کوتاهی به حالت تعمیر و نگهداری راهاندازی میشود و برای بازگرداندن عملکرد عادی نیاز به اقدامات مدیریتی دارد.
محققان BishopFox از داده های منبع BinaryEdge برای اسکن فایروال های SonicWall با رابط های مدیریتی در معرض اینترنت استفاده کردند و دریافتند که از 233,984 دستگاه کشف شده، 178,637 دستگاه در برابر یک یا هر دو مشکل آسیب پذیر هستند.
اگرچه تاکنون هیچ گزارشی مبنی بر سوء استفاده از هر یک از این نقصها در طبیعت وجود ندارد، کد اکسپلویت برای باگ اخیراً کشفشده در دسترس است و BishopFox نیز کد اکسپلویت خود را برای نقصها توسعه داده است.
ویلیامز گفت، خوشبختانه برای سازمانهایی که از دستگاههای SonicWall آسیبدیده استفاده میکنند، آخرین سیستم عامل موجود در برابر هر دو آسیبپذیری محافظت میکند و بهروزرسانی میتواند خطر را کاهش دهد.
داستانی از دو نقص تایید نشده
از بین این دو باگ، CVE-2022-22274 - یک سرریز بافر تایید نشده که بر رابط های مدیریت وب NGFW که در مارس 2022 کشف شد، خطرناک تر رتبه بندی شد و امتیاز بحرانی 9.4 را در CVSS در مقابل رتبه 7.5 CVE-2023-0656 کسب کرد. ، که ظاهراً از همان نوع نقص است و حدود یک سال بعد کشف شد.
با توجه به اینکه یک مهاجم از راه دور و احراز هویت نشده می تواند از این نقص از طریق یک درخواست HTTP برای ایجاد DoS یا اجرای بالقوه کد در فایروال سوء استفاده کند. به گزارش توسط آزمایشگاههای برج مراقبت در مورد آسیبپذیری که در اکتبر منتشر شد.
BishopFox از این گزارش به عنوان مبنایی برای بررسی عمیقتر مکانیک نحوه عملکرد CVE-2022-22274 و توسعه کد بهرهبرداری خود برای آن استفاده کرد. در این فرآیند، آنها در نهایت CVE-2023-0656 را کشف کردند - که محققان فکر می کردند ممکن است یک روز صفر باشد اما قبلا توسط SonicWall گزارش شده بود - و همچنین دریافتند که این دو نقص به هم مرتبط هستند.
محققان CVE-2022-22274 را از طریق یک درخواست HTTP که برای ارضای دو شرط لازم بود، راهاندازی کردند: مسیر URI باید بیشتر از 1024 بایت باشد و رشته نسخه HTTP باید به اندازهای طولانی باشد که باعث بازنویسی قناری پشتهای شود.
آنها موفق شدند به یک حمله DoS علیه دستگاه های مجازی آسیب پذیر سری 6 و 7 SonicWall، حتی برخی از نسخه های وصله شده دست یابند. ویلیامز گفت، این همان چیزی است که آنها را به درک این نکته سوق داد که در حالی که CVE-2022-22274 روی فایروال ها وصله شده است، CVE-2023-0656 چنین نبود - و هر دو نقص به دلیل الگوی کد آسیب پذیر یکسان در مکان های مختلف ایجاد می شوند.
او در این پست نوشت: "تا آنجا که ما می دانیم، هیچ تحقیق قبلی که ارتباطی بین CVE-2022-22274 و CVE-2023-0656 ایجاد کند، منتشر نشده است." واضح است که هر دو آسیبپذیری باگ اصلی یکسانی دارند، اما وصله اولیه فقط کد آسیبپذیر را در یک مکان برطرف کرد و نمونههای دیگر را یک سال بعد یافت و گزارش کرد.»
ویلیامز نوشت، محققان BishopFox همچنین دریافتند که میتوانند دستگاههای آسیبپذیر را بدون اینکه آنها را آفلاین کنند، «بهطور قابلاطمینانی» شناسایی کنند، با برآورده کردن اولین شرط بهرهبرداری خود، اما نه دومی. او مینویسد که این پاسخهای متفاوتی را از دستگاه مورد نظر دریافت میکند «زیرا بررسی سرریز بافر در نسخههای وصلهشده باعث میشود اتصال بدون پاسخ قطع شود».
ویلیامز گفت: «ما این را در برابر هر پنج مسیر URI آزمایش کردیم و متوجه شدیم که بررسی آسیبپذیری در طیف گستردهای از نسخههای SonicOS قابل اعتماد است. BishopFox منتشر شد یک ابزار پایتون برای آزمایش و حتی بهره برداری از نقص های دستگاه های SonicWall.
وصله و محافظت در برابر حملات سایبری SonicWall
صدها هزار شرکت در سراسر جهان از محصولات SonicWall استفاده می کنند، از جمله آژانس های دولتی متعدد و برخی از بزرگ ترین شرکت ها در جهان. استفاده گسترده از آنها باعث می شود وقتی دستگاه ها آسیب پذیر می شوند، یک سطح حمله جذاب باشند. در واقع، مهاجمان سابقه حمله دارند در ایرادات SonicWall برای باجافزار و حملات دیگر
ویلیامز خاطرنشان کرد: در این مرحله خطر در حمله احتمالی RCE به اندازه یک حادثه DoS نیست، با توجه به اکسپلویت موجود، زیرا مهاجمان باید بر موانع فنی غلبه کنند - از جمله PIE، ASLR، و قناری های پشته ای.
او افزود: «شاید چالش بزرگتر برای یک مهاجم این باشد که از قبل تعیین کند که یک هدف خاص از چه نسخههای سفتافزار و سختافزاری استفاده میکند، زیرا این اکسپلویت باید بر اساس این پارامترها تنظیم شود.» "از آنجایی که در حال حاضر هیچ تکنیکی برای انگشت نگاری از راه دور فایروال های SonicWall شناخته شده نیست، احتمال استفاده مهاجمان از RCE همچنان کم است."
صرف نظر از این، مدیران شبکه همچنان باید اقدامات احتیاطی را برای ایمن کردن دستگاه ها انجام دهند. BishopFox از مدیران شبکه میخواهد از ابزاری که محققان برای بررسی دستگاههای آسیبپذیر توسعه دادهاند استفاده کنند. در صورت یافتن، آنها باید اطمینان حاصل کنند که رابط مدیریتی یک دستگاه به صورت آنلاین در معرض دید قرار نگرفته است، و همچنین با به روز رسانی آخرین سیستم عامل برای ایمن سازی در برابر حمله احتمالی DoS اقدام کنند.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://www.darkreading.com/vulnerabilities-threats/78k-sonicwall-firewalls-vulnerable-dos-rce-attacks
- : دارد
- :است
- :نه
- 000
- 178
- 2022
- 7
- 9
- a
- درباره ما
- دسترسی
- مطابق
- رسیدن
- در میان
- عمل
- اضافه
- اداری
- مدیران
- پیشرفت
- تحت تاثیر قرار
- موثر بر
- پس از
- در برابر
- سازمان
- معرفی
- اجازه دادن
- قبلا
- همچنین
- an
- و
- جدا
- لوازم
- هستند
- AS
- At
- حمله
- حمله
- جالب
- در دسترس
- اساس
- BE
- زیرا
- شدن
- بوده
- میان
- بزرگتر
- بلاگ
- چکمه های
- هر دو
- بافر
- سرریز بافر
- اشکال
- اشکالات
- اما
- by
- CAN
- علت
- ایجاد می شود
- علل
- به چالش
- بررسی
- به وضوح
- رمز
- شرکت
- شرایط
- پیکر بندی
- ارتباط
- شرکت
- میتوانست
- سقوط
- بحرانی
- در حال حاضر
- خطر
- خطرناک
- داده ها
- روز
- عمیق تر
- به طور پیش فرض
- تعیین
- توسعه
- توسعه
- دستگاه
- دستگاه ها
- مختلف
- کشف
- شیرجه رفتن
- داس
- کاهش یافته است
- هر
- سود
- به آسانی
- هر دو
- مهندس
- کافی
- اطمینان حاصل شود
- شرکت
- ورود
- ایجاد
- حتی
- اجرا کردن
- اعدام
- توضیح داده شده
- بهره برداری
- سوء استفاده قرار گیرد
- بهره برداری از
- قرار گرفتن در معرض
- بسیار
- کمی از
- انگشت نگاری
- فایروال
- فایروال ها
- شرکت
- نام خانوادگی
- پنج
- ثابت
- نقص
- معایب
- برای
- یافت
- از جانب
- قابلیت
- اساساً
- داده
- جهانی
- زمین
- دولت
- سازمان های دولتی
- بود
- سخت افزار
- آیا
- he
- تاریخ
- چگونه
- HTTP
- HTTPS
- موانع
- شناسایی
- if
- تأثیر
- in
- حادثه
- از جمله
- در واقع
- اول
- رابط
- رابط
- اینترنت
- به
- موضوع
- مسائل
- IT
- ITS
- جان
- JPG
- ضربه زدن
- دانش
- شناخته شده
- آزمایشگاه
- بزرگترین
- بعد
- آخرین
- ترک
- رهبری
- بهره برداری
- احتمال
- ارتباط دادن
- طولانی
- دیگر
- کم
- نگهداری
- باعث می شود
- اداره می شود
- مدیریت
- مارس
- مکانیک
- قدرت
- کاهش
- حالت
- بیش
- بسیار
- باید
- ضروری
- شبکه
- شبکه
- نسل بعدی
- نه
- طبیعی
- اشاره کرد
- متعدد
- اکتبر
- of
- آنلاین نیست.
- on
- ONE
- آنلاین
- فقط
- or
- سازمان های
- ظاهرا
- دیگر
- ما
- خارج
- غلبه بر
- خود
- پارامترهای
- ویژه
- وصله
- مسیر
- راه ها
- الگو
- انجام
- شاید
- دوره
- محل
- افلاطون
- هوش داده افلاطون
- PlatoData
- نقطه
- پست
- پتانسیل
- بالقوه
- قبلی
- ادامه
- روند
- محصولات
- محافظت از
- محافظت می کند
- منتشر شده
- پــایتــون
- دارای رتبه
- رتبه
- تحقق بخشیدن
- تازه
- مربوط
- منتشر شد
- قابل اعتماد
- دور
- از راه دور
- گزارش
- گزارش
- گزارش ها
- نشان دادن
- درخواست
- نیاز
- نیاز
- تحقیق
- محققان
- به ترتیب
- پاسخ
- پاسخ
- بازیابی
- خطر
- سعید
- همان
- اسکن
- دوم
- امن
- تیم امنیت لاتاری
- ارشد
- سلسله
- شدید
- اشتراک گذاری
- کوتاه
- باید
- پس از
- So
- تا حالا
- برخی از
- منبع
- پشته
- هنوز
- رشته
- سطح
- طراحی شده
- گرفتن
- داستان
- هدف
- هدف قرار
- فنی
- تکنیک
- آزمایش
- تست
- نسبت به
- که
- La
- جهان
- شان
- آنها
- آنجا.
- اینها
- آنها
- این
- اگر چه؟
- فکر
- هزاران نفر
- سه
- از طریق
- زمان
- به
- ابزار
- باعث شد
- دو
- نوع
- در نهایت
- اساسی
- بروزرسانی
- اصرار
- استفاده کنید
- استفاده
- با استفاده از
- تنوع
- نسخه
- نسخه
- در مقابل
- از طريق
- مجازی
- VPN
- آسیب پذیری ها
- آسیب پذیری
- آسیب پذیر
- بود
- we
- وب
- خوب
- بود
- چی
- چه زمانی
- که
- در حین
- وسیع
- بطور گسترده
- وحشی
- ویلیامز
- با
- بدون
- با این نسخهها کار
- جهان
- خواهد بود
- نوشت
- سال
- دیروز
- زفیرنت
- صفر
- روز صفر