दो अप्रमाणित डिनायल-ऑफ-सर्विस (DoS) कमजोरियाँ इसकी सुरक्षा को खतरे में डाल रही हैं सोनिकवॉल अगली पीढ़ी के फ़ायरवॉल उपकरण, जिनमें से 178,000 से अधिक दोनों के संपर्क में हैं डॉस और रिमोट कोड निष्पादन (आरसीई) हमला करता है।
हालाँकि खामियाँ - क्रमशः ट्रैक की गईं CVE-2022-22274 और CVE-2023-0656 - एक साल के अंतराल पर खोजे गए, वे "मौलिक रूप से एक ही हैं", हालांकि उनमें से प्रत्येक को शोषण के लिए एक अलग HTTP यूआरआई पथ की आवश्यकता होती है, सुरक्षा फर्म बिशपफॉक्स के वरिष्ठ सुरक्षा इंजीनियर जॉन विलियम्स ने लिखा है एक ब्लॉग पोस्ट कल प्रकाशित हुआ। सोनिकवॉल प्रभावित उत्पाद श्रृंखला 6 और 7 फ़ायरवॉल हैं।
उन्होंने लिखा, "सीवीई-2022-22274 और सीवीई-2023-0656 अलग-अलग यूआरआई पथों पर समान भेद्यता का प्रतिनिधित्व करते हैं, एक ऐसा मुद्दा जिसका उपयोग कमजोर उपकरणों को क्रैश करने के लिए आसानी से किया जाता है।"
SonicWall फ़ायरवॉल पर DoS हमलों की उच्च संभावना
वास्तव में, व्यापक हमले का संभावित प्रभाव "गंभीर" है, क्योंकि हमलावर या तो डिवाइस को क्रैश करने या आरसीई करने के लिए कमजोर फ़ायरवॉल पर एक या दोनों बग को लक्षित कर सकते हैं, फ़ायरवॉल को अक्षम कर सकते हैं और संभावित रूप से वीपीएन को नष्ट करते हुए कॉर्पोरेट नेटवर्क में प्रवेश की अनुमति दे सकते हैं। पहुँच।
विलियम्स ने बताया, "अपने डिफ़ॉल्ट कॉन्फ़िगरेशन में, SonicOS क्रैश के बाद पुनरारंभ होता है, लेकिन थोड़े समय में तीन क्रैश के बाद यह रखरखाव मोड में बूट होता है और सामान्य कार्यक्षमता को बहाल करने के लिए प्रशासनिक कार्रवाई की आवश्यकता होती है।"
बिशपफॉक्स शोधकर्ताओं ने इंटरनेट के संपर्क में आने वाले प्रबंधन इंटरफेस के साथ सोनिकवॉल फ़ायरवॉल को स्कैन करने के लिए बाइनरीएज स्रोत डेटा का उपयोग किया और पाया कि खोजे गए 233,984 उपकरणों में से 178,637 एक या दोनों मुद्दों के प्रति संवेदनशील हैं।
हालाँकि अभी तक ऐसी कोई रिपोर्ट नहीं है कि किसी भी दोष का जंगल में शोषण किया गया हो, हाल ही में खोजे गए बग के लिए शोषण कोड उपलब्ध है, और बिशपफॉक्स ने भी दोषों के लिए अपना स्वयं का शोषण कोड विकसित किया है।
विलियम्स ने कहा, सौभाग्य से उन संगठनों के लिए जो प्रभावित सोनिकवॉल उपकरणों का उपयोग करते हैं, नवीनतम उपलब्ध फर्मवेयर दोनों कमजोरियों से बचाता है, और एक अपडेट जोखिम को कम कर सकता है।
दो अप्रामाणिक खामियों की कहानी
दो बगों में से, CVE-2022-22274 - मार्च 2022 में खोजे गए NGFW वेब प्रबंधन इंटरफेस को प्रभावित करने वाला एक अप्रमाणित बफर ओवरफ्लो - को अधिक खतरनाक के रूप में रेट किया गया था, जिसने CVE-9.4-7.5 की 2023 रेटिंग के मुकाबले CVSS पर 0656 की महत्वपूर्ण रेटिंग अर्जित की। , जो जाहिरा तौर पर उसी प्रकार की खामी है और लगभग एक साल बाद इसका पता चला।
एक दूरस्थ, अप्रमाणित हमलावर DoS का कारण बनने या फ़ायरवॉल में संभावित रूप से कोड निष्पादित करने के लिए HTTP अनुरोध के माध्यम से दोष का फायदा उठा सकता है। एक रिपोर्ट के लिए अक्टूबर में प्रकाशित भेद्यता पर वॉचटावर लैब्स द्वारा।
बिशपफॉक्स ने उस रिपोर्ट को सीवीई-2022-22274 के काम करने के तरीके की गहन जानकारी के लिए और इसके लिए अपना स्वयं का शोषण कोड विकसित करने के लिए आधार के रूप में उपयोग किया। इस प्रक्रिया में उन्होंने अंततः CVE-2023-0656 की खोज की - जिसके बारे में शोधकर्ताओं ने सोचा कि यह एक शून्य दिन हो सकता है, लेकिन जिसकी रिपोर्ट SonicWall द्वारा पहले ही की जा चुकी थी - और साथ ही पाया कि दोनों खामियाँ संबंधित हैं।
शोधकर्ताओं ने एक HTTP अनुरोध के माध्यम से CVE-2022-22274 को ट्रिगर किया, जिसके लिए दो शर्तों को पूरा करना आवश्यक था: URI पथ 1024 बाइट्स से अधिक लंबा होना चाहिए, और HTTP संस्करण स्ट्रिंग स्टैक कैनरी ओवरराइट का कारण बनने के लिए पर्याप्त लंबी होनी चाहिए।
वे कमजोर SonicWall श्रृंखला 6 और 7 आभासी उपकरणों, यहां तक कि कुछ पैच किए गए संस्करणों के खिलाफ DoS हमले को हासिल करने में कामयाब रहे। इससे उन्हें एहसास हुआ कि सीवीई-2022-22274 को फ़ायरवॉल पर पैच किया गया था, सीवीई-2023-0656 को नहीं - और दोनों खामियां एक अलग जगह पर एक ही कमजोर कोड पैटर्न के कारण होती हैं, विलियम्स ने कहा।
उन्होंने पोस्ट में लिखा, "हमारी जानकारी के अनुसार, सीवीई-2022-22274 और सीवीई-2023-0656 के बीच कोई संबंध स्थापित करने वाला कोई पिछला शोध प्रकाशित नहीं हुआ है।" "स्पष्ट रूप से, दोनों कमजोरियों में एक ही अंतर्निहित बग है, लेकिन प्रारंभिक पैच ने केवल एक ही स्थान पर कमजोर कोड को ठीक किया, अन्य उदाहरणों को ढूंढने और एक साल बाद रिपोर्ट करने के लिए छोड़ दिया।"
बिशपफॉक्स शोधकर्ताओं ने यह भी पाया कि वे अपने शोषण की पहली शर्तों को पूरा करके कमजोर उपकरणों को ऑफ़लाइन किए बिना "विश्वसनीय रूप से पहचान" सकते हैं, लेकिन दूसरे को नहीं, विलियम्स ने लिखा। यह लक्षित डिवाइस से अलग-अलग प्रतिक्रियाएं प्राप्त करता है "क्योंकि पैच किए गए संस्करणों में बफर ओवरफ्लो जांच के कारण कनेक्शन बिना किसी प्रतिक्रिया के छूट जाता है," उन्होंने लिखा।
विलियम्स ने कहा, "हमने सभी पांच यूआरआई पथों के खिलाफ इसका परीक्षण किया और पाया कि विभिन्न प्रकार के सोनिकओएस संस्करणों में भेद्यता जांच विश्वसनीय थी।" बिशपफॉक्स जारी किया गया एक पायथन उपकरण परीक्षण के लिए और यहां तक कि SonicWall उपकरणों की खामियों का फायदा उठाने के लिए भी।
सोनिकवॉल साइबर हमलों के खिलाफ पैच और सुरक्षा
दुनिया भर में सैकड़ों-हजारों कंपनियां सोनिकवॉल उत्पादों का उपयोग करती हैं, जिनमें कई सरकारी एजेंसियां और दुनिया के कुछ सबसे बड़े उद्यम शामिल हैं। जब उपकरण असुरक्षित हो जाते हैं तो उनका व्यापक उपयोग उन्हें एक आकर्षक आक्रमण सतह बनाता है; दरअसल, हमलावरों का इतिहास झपटने का रहा है SonicWall की खामियों पर एसटी Ransomware और अन्य हमले.
विलियम्स ने कहा कि इस बिंदु पर खतरा संभावित आरसीई हमले में उतना नहीं है जितना कि डीओएस घटना में, उपलब्ध शोषण को देखते हुए क्योंकि हमलावरों को कुछ तकनीकी बाधाओं पर काबू पाना होगा - जिसमें पीआईई, एएसएलआर और स्टैक कैनरी शामिल हैं।
उन्होंने कहा, "शायद एक हमलावर के लिए एक बड़ी चुनौती पहले से यह निर्धारित करना है कि कोई विशेष लक्ष्य किस फर्मवेयर और हार्डवेयर संस्करण का उपयोग कर रहा है, क्योंकि शोषण को इन मापदंडों के अनुरूप बनाया जाना चाहिए।" "चूंकि वर्तमान में सोनिकवॉल फ़ायरवॉल को दूरस्थ रूप से फ़िंगरप्रिंट करने के लिए कोई तकनीक ज्ञात नहीं है, इसलिए हमारे अनुमान में, हमलावरों द्वारा आरसीई का लाभ उठाने की संभावना अभी भी कम है।"
इसके बावजूद, नेटवर्क प्रशासकों को अभी भी उपकरणों को सुरक्षित करने के लिए सावधानी बरतनी चाहिए। बिशपफॉक्स नेटवर्क प्रशासकों से कमजोर उपकरणों की जांच के लिए शोधकर्ताओं द्वारा विकसित टूल का उपयोग करने का आग्रह कर रहा है। यदि पाया जाता है, तो उन्हें यह सुनिश्चित करना चाहिए कि किसी डिवाइस का प्रबंधन इंटरफ़ेस ऑनलाइन उजागर न हो, साथ ही संभावित DoS हमले से सुरक्षित रहने के लिए नवीनतम फर्मवेयर के अपडेट के साथ आगे बढ़ें।
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोडेटा.नेटवर्क वर्टिकल जेनरेटिव एआई। स्वयं को शक्तिवान बनाएं। यहां पहुंचें।
- प्लेटोआईस्ट्रीम। Web3 इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- प्लेटोईएसजी. कार्बन, क्लीनटेक, ऊर्जा, पर्यावरण, सौर, कचरा प्रबंधन। यहां पहुंचें।
- प्लेटोहेल्थ। बायोटेक और क्लिनिकल परीक्षण इंटेलिजेंस। यहां पहुंचें।
- स्रोत: https://www.darkreading.com/vulnerabilities-threats/78k-sonicwall-firewalls-vulnerable-dos-rce-attacks
- :हैस
- :है
- :नहीं
- 000
- 178
- 2022
- 7
- 9
- a
- About
- पहुँच
- अनुसार
- पाना
- के पार
- कार्य
- जोड़ा
- प्रशासनिक
- प्रशासकों
- उन्नत
- लग जाना
- प्रभावित करने वाले
- बाद
- के खिलाफ
- एजेंसियों
- सब
- की अनुमति दे
- पहले ही
- भी
- an
- और
- अलग
- उपकरणों
- हैं
- AS
- At
- आक्रमण
- आक्रमण
- आकर्षक
- उपलब्ध
- आधार
- BE
- क्योंकि
- बन
- किया गया
- के बीच
- बड़ा
- ब्लॉग
- जूते
- के छात्रों
- बफर
- बफर अतिप्रवाह
- दोष
- कीड़े
- लेकिन
- by
- कर सकते हैं
- कारण
- के कारण होता
- का कारण बनता है
- चुनौती
- चेक
- स्पष्ट रूप से
- कोड
- कंपनियों
- स्थितियां
- विन्यास
- संबंध
- कॉर्पोरेट
- सका
- Crash
- महत्वपूर्ण
- वर्तमान में
- खतरा
- खतरनाक
- तिथि
- दिन
- और गहरा
- चूक
- निर्धारित करने
- विकसित करना
- विकसित
- युक्ति
- डिवाइस
- विभिन्न
- की खोज
- डुबकी
- डॉस
- गिरा
- से प्रत्येक
- कमाई
- आसानी
- भी
- इंजीनियर
- पर्याप्त
- सुनिश्चित
- उद्यम
- प्रविष्टि
- स्थापना
- और भी
- निष्पादित
- निष्पादन
- समझाया
- शोषण करना
- शोषित
- शोषण
- उजागर
- दूर
- कुछ
- फिंगरप्रिंटिंग
- फ़ायरवॉल
- फायरवॉल
- फर्म
- प्रथम
- पांच
- तय
- दोष
- खामियां
- के लिए
- पाया
- से
- कार्यक्षमता
- मूलरूप में
- दी
- वैश्विक
- ग्लोब
- सरकार
- सरकारी एजेंसियों
- था
- हार्डवेयर
- है
- he
- इतिहास
- कैसे
- http
- HTTPS
- टट्टी कुदने की घुड़ौड़
- पहचान करना
- if
- प्रभाव
- in
- घटना
- सहित
- वास्तव में
- प्रारंभिक
- इंटरफेस
- इंटरफेस
- इंटरनेट
- में
- मुद्दा
- मुद्दों
- IT
- आईटी इस
- जॉन
- जेपीजी
- दस्तक
- ज्ञान
- जानने वाला
- लैब्स
- सबसे बड़ा
- बाद में
- ताज़ा
- छोड़ने
- नेतृत्व
- लाभ
- संभावना
- LINK
- लंबा
- लंबे समय तक
- निम्न
- रखरखाव
- बनाता है
- कामयाब
- प्रबंध
- मार्च
- यांत्रिकी
- हो सकता है
- कम करना
- मोड
- अधिक
- बहुत
- चाहिए
- जरूरत
- नेटवर्क
- नेटवर्क
- अगली पीढ़ी
- नहीं
- साधारण
- विख्यात
- अनेक
- अक्टूबर
- of
- ऑफ़लाइन
- on
- ONE
- ऑनलाइन
- केवल
- or
- संगठनों
- जाहिरा तौर पर
- अन्य
- हमारी
- आउट
- काबू
- अपना
- पैरामीटर
- विशेष
- पैच
- पथ
- पथ
- पैटर्न
- निष्पादन
- शायद
- अवधि
- जगह
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- बिन्दु
- पद
- संभावित
- संभावित
- पिछला
- बढ़ना
- प्रक्रिया
- उत्पाद
- रक्षा करना
- बचाता है
- प्रकाशित
- अजगर
- मूल्यांकन किया
- दर्ज़ा
- महसूस करना
- हाल ही में
- सम्बंधित
- रिहा
- विश्वसनीय
- दूरस्थ
- दूर से
- रिपोर्ट
- की सूचना दी
- रिपोर्ट
- प्रतिनिधित्व
- का अनुरोध
- की आवश्यकता होती है
- की आवश्यकता होती है
- अनुसंधान
- शोधकर्ताओं
- क्रमश
- प्रतिक्रिया
- प्रतिक्रियाएं
- बहाल
- जोखिम
- कहा
- वही
- स्कैन
- दूसरा
- सुरक्षित
- सुरक्षा
- वरिष्ठ
- कई
- गंभीर
- Share
- कम
- चाहिए
- के बाद से
- So
- अब तक
- कुछ
- स्रोत
- धुआँरा
- फिर भी
- तार
- सतह
- अनुरूप
- लेना
- कहानी
- लक्ष्य
- लक्षित
- तकनीकी
- तकनीक
- परीक्षण किया
- परीक्षण
- से
- कि
- RSI
- दुनिया
- लेकिन हाल ही
- उन
- वहाँ।
- इन
- वे
- इसका
- हालांकि?
- विचार
- हजारों
- तीन
- यहाँ
- पहर
- सेवा मेरे
- साधन
- शुरू हो रहा
- दो
- टाइप
- अंत में
- आधारभूत
- अपडेट
- के आग्रह
- उपयोग
- प्रयुक्त
- का उपयोग
- विविधता
- संस्करण
- संस्करणों
- बनाम
- के माध्यम से
- वास्तविक
- वीपीएन
- कमजोरियों
- भेद्यता
- चपेट में
- था
- we
- वेब
- कुंआ
- थे
- क्या
- कब
- कौन कौन से
- जब
- चौड़ा
- बड़े पैमाने पर
- जंगली
- विलियम्स
- साथ में
- बिना
- कार्य
- विश्व
- होगा
- लिखा था
- वर्ष
- कल
- जेफिरनेट
- शून्य
- शून्य दिवस