Более 178 000 брандмауэров SonicWall, доступных через Интернет, могут быть использованы по крайней мере для одной из двух уязвимостей безопасности, которые потенциально могут быть использованы для вызова состояния отказа в обслуживании (DoS) и удаленного выполнения кода (RCE).
"Две проблемы в основе своей одинаковы, но их можно использовать по разным путям HTTP URI из-за повторного использования уязвимого шаблона кода", - сказал Джон Уильямс, старший инженер по безопасности Bishop Fox, в техническом анализе, которым поделились с Hacker News.
Уязвимости, о которых идет речь, перечислены ниже -
- CVE-2022-22274 (оценка CVSS: 9.4) - Уязвимость переполнения буфера на основе стека в SonicOS через HTTP-запрос позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, вызывать DoS или потенциально приводить к выполнению кода в брандмауэре.
- CVE-2023-0656 (оценка CVSS: 7.5) - Уязвимость переполнения буфера на основе стека в SonicOS позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, вызывать DoS, что может привести к сбою.
Компания по кибербезопасности сообщила, что проблемы могут быть использованы злоумышленниками для запуска повторяющихся сбоев и перевода устройства в режим обслуживания, требующий административных действий для восстановления нормальной функциональности.
"Возможно, самым удивительным было открытие, что более 146 000 общедоступных устройств уязвимы для ошибки, которая была опубликована почти два года назад", - сказал Уильямс.
Разработка началась после того, как watchTowr Labs обнаружила многочисленные ошибки переполнения буфера на основе стека в веб-интерфейсе управления SonicOS и портале SSL VPN, которые могут привести к сбою брандмауэра.
Для защиты от возможных угроз рекомендуется обновить до последней версии и убедиться, что интерфейс управления не подключен к Интернету.