Şimdi yama! Capers Sonicwall-FireWalls'dan oluşan VPN Forvet

Bakec

New member
Bazı Sonicwall güvenlik duvarları savunmasızdır ve saldırganlar şu anda aktif olarak bir güvenlik açığı kullanıyor. VPN bileşikleri alacaksınız.


Duyuru



Arctic Wolf, güvenlik araştırmacılarını bir katkıda uyarıyor. Saldırılar, Kavramsal Kodun (POC) yayınlanmasından kısa bir süre sonra başladı. Zayıf nokta (CVE 2024-53704 “yüksek“) 2025'in başından beri biliniyor. O zamanlar Sonicwall, saldırıların yakın olması muhtemel olduğu konusunda uyardı. Araştırmacılara göre, internet üzerinden yaklaşık 4.500 savunmasız güvenlik duvarı hala mevcuttu. Yöneticiler hızlı bir şekilde hareket etmelidir.

Yazılım


Boşluk SSLVPN SSLVPN bileşenini etkiler. Bir kimlik doğrulama algoritması doğru bir şekilde uygulanmadığından, temel çerezlerin işlenmesi64 ve saldırganlar kimlik doğrulamasını atlatabilir. Saldırılar uzaktan ve kimlik doğrulaması olmadan mümkündür. Araştırmacılar, bir ilişkideki saldırıların sona ermesi hakkında daha fazla teknik detay derlediler.

Daha sonra, saldırganlar VPN oturumlarının kontrolünü ele geçirir. Bu pozisyonda ağa dağıtmak ve fidye yazılımlarını kurmak mümkündür. Mevcut saldırıların spesifik etkileri ve şu anda ne ölçüde bilinmedikleri.

Şimdi yama!


Bir uyarı mesajında Sonicwall, sadece güvenlik duvarı Gene6, Gene7 ve Gen7-NSV'nin tehdit altında olduğunu yazıyor. Aksine, sürümler 6.5.5.1-6n, 7.0.1-5165 VE 7.1.3-7015 sigortalı. Önceki tüm masraflar savunmasızdır.

Daha önce yapılan saldırılar için bir not (IOC uzlaşma göstergesi) olarak, Sonicwall bu kayıt öğesini şunları listeler:

ID: [event_ID]


Event: SSL VPN Session


Message Type: Simple Message String


Message: “User [SSLVPN_User]: Reuse SSLVPN session for the no. time(s)”




(DES)
 
Üst