ช่องโหว่การปฏิเสธการให้บริการ (DoS) ที่ไม่ได้รับการรับรองความถูกต้องสองช่องโหว่กำลังคุกคามความปลอดภัยของ โซนิควอลล์ อุปกรณ์ไฟร์วอลล์ยุคใหม่ ซึ่งเปิดเผยมากกว่า 178,000 รายการในอุปกรณ์ทั้งสอง DoS และ การเรียกใช้โค้ดจากระยะไกล (RCE) การโจมตี
แม้ว่าข้อบกพร่อง — ติดตามตามลำดับเช่น CVE-2022-22274 และ CVE-2023-0656 — ถูกค้นพบห่างกันหนึ่งปี พวกมัน “โดยพื้นฐานแล้วเหมือนกัน” แม้ว่าพวกมันแต่ละตัวจะต้องมีเส้นทาง HTTP URI ที่แตกต่างกันเพื่อใช้ประโยชน์ก็ตาม Jon Williams วิศวกรความปลอดภัยอาวุโสของบริษัทรักษาความปลอดภัย BishopFox เขียนใน โพสต์บล็อก เผยแพร่เมื่อวานนี้ โซนิควอลล์ ผลิตภัณฑ์ที่ได้รับผลกระทบ ได้แก่ ไฟร์วอลล์ซีรีส์ 6 และ 7
“CVE-2022-22274 และ CVE-2023-0656 แสดงถึงช่องโหว่เดียวกันบนเส้นทาง URI ที่แตกต่างกัน ซึ่งเป็นปัญหาที่สามารถหาประโยชน์ได้ง่ายเพื่อทำให้อุปกรณ์ที่มีช่องโหว่เสียหาย” เขาเขียน
ศักยภาพสูงสำหรับการโจมตี DoS บนไฟร์วอลล์ SonicWall
แท้จริงแล้ว ผลกระทบที่อาจเกิดขึ้นจากการโจมตีในวงกว้างนั้น “รุนแรง” เขากล่าว เนื่องจากผู้โจมตีสามารถกำหนดเป้าหมายจุดบกพร่องอย่างใดอย่างหนึ่งหรือทั้งสองอย่างบนไฟร์วอลล์ที่มีช่องโหว่เพื่อทำให้อุปกรณ์เสียหายหรือดำเนินการ RCE ปิดการใช้งานไฟร์วอลล์และอาจอนุญาตให้เข้าสู่เครือข่ายองค์กรในขณะที่ทำให้ VPN เสียหาย เข้าถึง.
“ในการกำหนดค่าเริ่มต้น SonicOS จะรีสตาร์ทหลังจากเกิดข้อขัดข้อง แต่หลังจากเกิดข้อขัดข้องสามครั้งในช่วงเวลาสั้นๆ ระบบจะบูตเข้าสู่โหมดการบำรุงรักษา และต้องมีการดำเนินการของผู้ดูแลระบบเพื่อคืนค่าฟังก์ชันการทำงานตามปกติ” วิลเลียมส์อธิบาย
นักวิจัยของ BishopFox ใช้แหล่งข้อมูล BinaryEdge เพื่อสแกนไฟร์วอลล์ SonicWall ด้วยอินเทอร์เฟซการจัดการที่เปิดเผยต่ออินเทอร์เน็ต และพบว่าจากอุปกรณ์ 233,984 เครื่องที่ค้นพบ 178,637 เครื่องมีความเสี่ยงต่อปัญหาหนึ่งหรือทั้งสองอย่าง
แม้ว่าจนถึงขณะนี้ยังไม่มีรายงานว่ามีการใช้ข้อบกพร่องอย่างใดอย่างหนึ่งในป่า แต่ก็มีโค้ดการหาประโยชน์สำหรับข้อบกพร่องที่ค้นพบล่าสุด และ BishopFox ยังได้พัฒนาโค้ดการหาประโยชน์ของตนเองสำหรับข้อบกพร่องดังกล่าว
โชคดีสำหรับองค์กรที่ใช้อุปกรณ์ SonicWall ที่ได้รับผลกระทบ เฟิร์มแวร์ล่าสุดที่มีอยู่จะป้องกันช่องโหว่ทั้งสองอย่าง และการอัพเดตสามารถลดความเสี่ยงได้ Williams กล่าว
เรื่องราวของข้อบกพร่องสองประการที่ไม่ได้รับการรับรองความถูกต้อง
จากข้อบกพร่องทั้งสองประการ CVE-2022-22274 ซึ่งเป็นบัฟเฟอร์ล้นที่ไม่ได้รับอนุญาตซึ่งส่งผลต่ออินเทอร์เฟซการจัดการเว็บ NGFW ที่พบในเดือนมีนาคม 2022 ได้รับการจัดอันดับว่าเป็นอันตรายมากกว่า โดยได้รับคะแนนวิกฤตที่ 9.4 ใน CVSS เทียบกับคะแนน 7.5 ของ CVE-2023-0656 ซึ่งเห็นได้ชัดว่าเป็นข้อบกพร่องประเภทเดียวกันและค้นพบในอีกหนึ่งปีต่อมา
ผู้โจมตีระยะไกลที่ไม่ได้รับการรับรองความถูกต้องสามารถใช้ประโยชน์จากข้อบกพร่องผ่านการร้องขอ HTTP เพื่อทำให้เกิด DoS หรืออาจเรียกใช้โค้ดในไฟร์วอลล์ ไปยังรายงาน โดย Watchtower Labs เกี่ยวกับช่องโหว่ที่เผยแพร่ในเดือนตุลาคม
BishopFox ใช้รายงานดังกล่าวเป็นพื้นฐานในการเจาะลึกกลไกการทำงานของ CVE-2022-22274 และเพื่อพัฒนาโค้ดการหาช่องโหว่ของตนเอง ในกระบวนการนี้ ในที่สุดพวกเขาก็ค้นพบ CVE-2023-0656 ซึ่งนักวิจัยคิดว่าอาจเป็นวันศูนย์ แต่ SonicWall ได้รายงานไปแล้ว และพบว่าข้อบกพร่องทั้งสองนั้นเกี่ยวข้องกัน
นักวิจัยทริกเกอร์ CVE-2022-22274 ผ่านการร้องขอ HTTP ที่จำเป็นเพื่อให้เป็นไปตามเงื่อนไขสองประการ: เส้นทาง URI ต้องยาวกว่า 1024 ไบต์ และสตริงเวอร์ชัน HTTP ต้องยาวพอที่จะทำให้เกิดการเขียนทับ canary ของสแต็ก
พวกเขาจัดการเพื่อให้บรรลุการโจมตี DoS กับอุปกรณ์เสมือน SonicWall ซีรีส์ 6 และ 7 ที่มีช่องโหว่ แม้กระทั่งบางเวอร์ชันที่มีแพตช์แล้วก็ตาม นี่คือสิ่งที่ทำให้พวกเขาตระหนักว่าในขณะที่ CVE-2022-22274 ได้รับการแพตช์บนไฟร์วอลล์ แต่ CVE-2023-0656 ไม่ได้เป็นเช่นนั้น และข้อบกพร่องทั้งสองนั้นเกิดจากรูปแบบโค้ดที่มีช่องโหว่เหมือนกันในที่อื่น Williams กล่าว
“ตามความรู้ของเรา ไม่มีการเผยแพร่งานวิจัยก่อนหน้านี้ที่มีความเชื่อมโยงระหว่าง CVE-2022-22274 และ CVE-2023-0656” เขาเขียนในโพสต์ “เห็นได้ชัดว่าช่องโหว่ทั้งสองมีจุดบกพร่องที่เหมือนกัน แต่แพตช์เริ่มต้นเพียงแก้ไขโค้ดที่มีช่องโหว่ในที่เดียว ปล่อยให้พบอินสแตนซ์อื่นและรายงานในอีกหนึ่งปีต่อมา”
นักวิจัยของ BishopFox ยังพบว่าพวกเขาสามารถ "ระบุได้อย่างน่าเชื่อถือ" อุปกรณ์ที่มีช่องโหว่โดยไม่ต้องทำให้พวกเขาออฟไลน์โดยปฏิบัติตามเงื่อนไขแรกของการหาประโยชน์ แต่ไม่ใช่ประการที่สอง Williams เขียน สิ่งนี้ทำให้เกิดการตอบสนองที่แตกต่างจากอุปกรณ์เป้าหมาย “เนื่องจากการตรวจสอบบัฟเฟอร์ล้นในเวอร์ชันที่ได้รับแพตช์ทำให้การเชื่อมต่อหลุดโดยไม่มีการตอบสนอง” เขาเขียน
“เราทดสอบสิ่งนี้กับ URI ทั้งห้าเส้นทาง และพบว่าการตรวจสอบช่องโหว่มีความน่าเชื่อถือใน SonicOS เวอร์ชันต่างๆ ที่หลากหลาย” วิลเลียมส์กล่าว BishopFox เปิดตัวแล้ว เครื่องมือหลาม สำหรับการทดสอบและแม้แต่การหาประโยชน์จากข้อบกพร่องบนอุปกรณ์ SonicWall
แพทช์และป้องกันการโจมตีทางไซเบอร์ SonicWall
บริษัทหลายแสนแห่งทั่วโลกใช้ผลิตภัณฑ์ SonicWall รวมถึงหน่วยงานภาครัฐจำนวนมากและองค์กรที่ใหญ่ที่สุดในโลกบางแห่ง การใช้งานอย่างแพร่หลายทำให้พวกเขาเป็นพื้นที่การโจมตีที่น่าดึงดูดเมื่ออุปกรณ์มีช่องโหว่ แน่นอนว่าผู้โจมตีมีประวัติการจู่โจม บนข้อบกพร่องของ SonicWall for ransomware และการโจมตีอื่นๆ
ณ จุดนี้ อันตรายไม่ได้เกิดขึ้นจากการโจมตี RCE ที่อาจเกิดขึ้นมากเท่ากับเหตุการณ์ DoS เนื่องจากผู้โจมตีจะมีอุปสรรคทางเทคนิคบางประการที่ต้องเอาชนะ รวมถึง PIE, ASLR และนกคีรีบูนแบบสแต็ก วิลเลียมส์กล่าว
“บางทีความท้าทายที่ใหญ่กว่าสำหรับผู้โจมตีก็คือการพิจารณาล่วงหน้าว่าเป้าหมายจะใช้เฟิร์มแวร์และฮาร์ดแวร์เวอร์ชันใด เนื่องจากช่องโหว่จะต้องได้รับการปรับแต่งให้เหมาะกับพารามิเตอร์เหล่านี้” เขากล่าวเสริม “เนื่องจากปัจจุบันไม่มีเทคนิคใดในการพิมพ์ลายนิ้วมือจากไฟร์วอลล์ SonicWall จากระยะไกล ดังนั้นโอกาสที่ผู้โจมตีจะใช้ประโยชน์จาก RCE ก็ยังต่ำอยู่ตามการประมาณการของเรา”
ไม่ว่าผู้ดูแลระบบเครือข่ายควรใช้ความระมัดระวังในการรักษาความปลอดภัยอุปกรณ์ก็ตาม BishopFox เรียกร้องให้ผู้ดูแลระบบเครือข่ายใช้เครื่องมือที่นักวิจัยพัฒนาขึ้นเพื่อตรวจสอบอุปกรณ์ที่มีช่องโหว่ หากพบ ควรตรวจสอบให้แน่ใจว่าอินเทอร์เฟซการจัดการของอุปกรณ์ไม่ได้ถูกเปิดเผยทางออนไลน์ รวมถึงดำเนินการอัปเดตเป็นเฟิร์มแวร์ล่าสุดเพื่อป้องกันการโจมตี DoS ที่อาจเกิดขึ้น
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/vulnerabilities-threats/78k-sonicwall-firewalls-vulnerable-dos-rce-attacks
- :มี
- :เป็น
- :ไม่
- 000
- 178
- 2022
- 7
- 9
- a
- เกี่ยวกับเรา
- เข้า
- ตาม
- บรรลุ
- ข้าม
- การกระทำ
- ที่เพิ่ม
- การบริหาร
- ผู้ดูแลระบบ
- ความก้าวหน้า
- ได้รับผล
- น่าสงสาร
- หลังจาก
- กับ
- หน่วยงานที่
- ทั้งหมด
- การอนุญาต
- แล้ว
- ด้วย
- an
- และ
- นอกเหนือ
- เครื่องใช้
- เป็น
- AS
- At
- โจมตี
- การโจมตี
- มีเสน่ห์
- ใช้ได้
- รากฐาน
- BE
- เพราะ
- กลายเป็น
- รับ
- ระหว่าง
- ที่ใหญ่กว่า
- บล็อก
- บู๊ทส์
- ทั้งสอง
- กันชน
- บัฟเฟอร์ล้น
- Bug
- เป็นโรคจิต
- แต่
- by
- CAN
- ก่อให้เกิด
- ที่เกิดจาก
- สาเหตุที่
- ท้าทาย
- ตรวจสอบ
- อย่างเห็นได้ชัด
- รหัส
- บริษัท
- เงื่อนไข
- องค์ประกอบ
- การเชื่อมต่อ
- ไทม์ไลน์การ
- ได้
- Crash
- วิกฤติ
- ขณะนี้
- อันตราย
- Dangerous
- ข้อมูล
- วัน
- ลึก
- ค่าเริ่มต้น
- การกำหนด
- พัฒนา
- พัฒนา
- เครื่อง
- อุปกรณ์
- ต่าง
- ค้นพบ
- การดำน้ำ
- DOS
- ปรับตัวลดลง
- แต่ละ
- รายได้
- อย่างง่ายดาย
- ทั้ง
- วิศวกร
- พอ
- ทำให้มั่นใจ
- ผู้ประกอบการ
- การเข้า
- การสร้าง
- แม้
- ดำเนินการ
- การปฏิบัติ
- อธิบาย
- เอาเปรียบ
- ใช้ประโยชน์
- การใช้ประโยชน์จาก
- ที่เปิดเผย
- ไกล
- สองสาม
- พิมพ์ลายนิ้วมือ
- ไฟร์วอลล์
- ไฟร์วอลล์
- บริษัท
- ชื่อจริง
- ห้า
- การแก้ไข
- ข้อบกพร่อง
- ข้อบกพร่อง
- สำหรับ
- พบ
- ราคาเริ่มต้นที่
- ฟังก์ชั่น
- ลึกซึ้ง
- กำหนด
- เหตุการณ์ที่
- โลก
- รัฐบาล
- หน่วยงานภาครัฐ
- มี
- ฮาร์ดแวร์
- มี
- he
- ประวัติ
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- ที่ http
- HTTPS
- วิ่งกระโดดข้ามรั้ว
- แยกแยะ
- if
- ส่งผลกระทบ
- in
- อุบัติการณ์
- รวมทั้ง
- จริง
- แรกเริ่ม
- อินเตอร์เฟซ
- อินเตอร์เฟซ
- อินเทอร์เน็ต
- เข้าไป
- ปัญหา
- ปัญหา
- IT
- ITS
- จอน
- jpg
- การเคาะ
- ความรู้
- ที่รู้จักกัน
- ห้องปฏิบัติการ
- ใหญ่ที่สุด
- ต่อมา
- ล่าสุด
- การออกจาก
- นำ
- การใช้ประโยชน์
- ความเป็นไปได้
- LINK
- นาน
- อีกต่อไป
- ต่ำ
- การบำรุงรักษา
- ทำให้
- การจัดการ
- การจัดการ
- มีนาคม
- กลศาสตร์
- อาจ
- บรรเทา
- โหมด
- ข้อมูลเพิ่มเติม
- มาก
- ต้อง
- จำเป็น
- เครือข่าย
- เครือข่าย
- รุ่นต่อไป
- ไม่
- ปกติ
- เด่น
- มากมาย
- ตุลาคม
- of
- ออฟไลน์
- on
- ONE
- ออนไลน์
- เพียง
- or
- องค์กร
- อย่างเห็นได้ชัด
- อื่นๆ
- ของเรา
- ออก
- เอาชนะ
- ของตนเอง
- พารามิเตอร์
- ในสิ่งที่สนใจ
- ปะ
- เส้นทาง
- เส้นทาง
- แบบแผน
- ดำเนินการ
- บางที
- ระยะเวลา
- สถานที่
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- จุด
- โพสต์
- ที่มีศักยภาพ
- ที่อาจเกิดขึ้น
- ก่อน
- ดำเนิน
- กระบวนการ
- ผลิตภัณฑ์
- ป้องกัน
- ช่วยปกป้อง
- การตีพิมพ์
- หลาม
- การจัดอันดับ
- อันดับ
- ตระหนักถึง
- เมื่อเร็ว ๆ นี้
- ที่เกี่ยวข้อง
- การเผยแพร่
- น่าเชื่อถือ
- รีโมท
- จากระยะไกล
- รายงาน
- รายงาน
- รายงาน
- แสดง
- ขอ
- ต้องการ
- ต้อง
- การวิจัย
- นักวิจัย
- ตามลำดับ
- คำตอบ
- การตอบสนอง
- ฟื้นฟู
- ความเสี่ยง
- กล่าวว่า
- เดียวกัน
- การสแกน
- ที่สอง
- ปลอดภัย
- ความปลอดภัย
- ระดับอาวุโส
- ชุด
- รุนแรง
- Share
- สั้น
- น่า
- ตั้งแต่
- So
- จนถึงตอนนี้
- บาง
- แหล่ง
- กอง
- ยังคง
- เชือก
- พื้นผิว
- ปรับปรุง
- เอา
- คุย
- เป้า
- เป้าหมาย
- วิชาการ
- เทคนิค
- การทดสอบ
- การทดสอบ
- กว่า
- ที่
- พื้นที่
- โลก
- ของพวกเขา
- พวกเขา
- ที่นั่น
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- นี้
- แต่?
- คิดว่า
- พัน
- สาม
- ตลอด
- เวลา
- ไปยัง
- เครื่องมือ
- ทริกเกอร์
- สอง
- ชนิด
- ในที่สุด
- พื้นฐาน
- บันทึก
- การแนะนำ
- ใช้
- มือสอง
- การใช้
- ความหลากหลาย
- รุ่น
- รุ่น
- กับ
- ผ่านทาง
- เสมือน
- VPN
- ช่องโหว่
- ความอ่อนแอ
- อ่อนแอ
- คือ
- we
- เว็บ
- ดี
- คือ
- อะไร
- เมื่อ
- ที่
- ในขณะที่
- กว้าง
- แพร่หลาย
- ป่า
- วิลเลียมส์
- กับ
- ไม่มี
- โรงงาน
- โลก
- จะ
- เขียน
- ปี
- เมื่อวาน
- ลมทะเล
- เป็นศูนย์
- ศูนย์วัน