Sonicwall, güvenlik duvarlarının SonicOS işletim sistemindeki toplam dokuz güvenlik açığını kapattı. Bunların birçoğu saldırganların Sonicwall cihazlarını çökertmesine olanak tanıyor. Güncellenmiş işletim sistemi yazılımı mevcuttur.
Duyuru
Sonicwall, güvenlik açıklarından yedisini yüksek riskli olarak sınıflandırdı. Bunların hepsi arabellek taşması olup CVSS puanı 7,7’dir. Kısa açıklamalara göre, bunlar ancak kimlik doğrulama sonrasında gerçekleşebilir. İlgili CVE numaraları CVE-2023-39276, CVE-2023-39277, CVE-2023-39278, CVE-2023-39279, CVE-2023-39280, CVE-2023-41711 ve CVE-2023-41712’dir.
SonicOS: Yüksek Riskli Güvenlik Açığı
Kimliği doğrulanmış SSL-SPN tüneli saldırganlarının hakları, belirtilmeyen koşullar altında hak yönetimi hataları nedeniyle artırılabilir (CVE-2023-41715, CVSS) 6.4“Risk”orta“). Bununla birlikte, “dynHandleBuyToolbar” demo işlevinde de sabit kodlanmış bir parola kırma güvenlik açığı bulunmaktadır (CVE-2023-41713, CVSS) 4.3, orta). Ancak Sonicwall geliştiricileri bunun, yukarıda belirtilen boşluklardan uygunsuz şekilde yararlanılabilecek sistemin kimliğini doğrulamak için kullanılıp kullanılamayacağını açıklamıyor.
Sonicwall, güvenlik tavsiyesinde SSLVPN SMA-100 ve SMA-1000 cihazlarının etkilenmediğini belirtiyor. Şu ana kadar boşluklardan yararlanıldığına dair bir belirti yok. Ancak üretici, halen eski SonicOS aygıt yazılımını kullanan müşterilerin yazılımın güncel sürümüne güncelleme yapmalarını önermektedir. Mesaj, etkilenen cihaz ve yazılım sürümlerinin yanı sıra hata düzeltilmiş sürümleri içeren tabloları içerir. BT yöneticileri mevcut güncellemeleri kendi bildikleri yöntemlerle alırlar.
Sonicwall en son Temmuz ayında GMS güvenlik duvarı yönetimindeki güvenlik açıklarına değinmişti. Bunlardan dördü kritik kabul edildi ve kimlik doğrulamanın atlanmasına izin verildi.
(Bilmiyorum)
Haberin Sonu
Duyuru
Sonicwall, güvenlik açıklarından yedisini yüksek riskli olarak sınıflandırdı. Bunların hepsi arabellek taşması olup CVSS puanı 7,7’dir. Kısa açıklamalara göre, bunlar ancak kimlik doğrulama sonrasında gerçekleşebilir. İlgili CVE numaraları CVE-2023-39276, CVE-2023-39277, CVE-2023-39278, CVE-2023-39279, CVE-2023-39280, CVE-2023-41711 ve CVE-2023-41712’dir.
SonicOS: Yüksek Riskli Güvenlik Açığı
Kimliği doğrulanmış SSL-SPN tüneli saldırganlarının hakları, belirtilmeyen koşullar altında hak yönetimi hataları nedeniyle artırılabilir (CVE-2023-41715, CVSS) 6.4“Risk”orta“). Bununla birlikte, “dynHandleBuyToolbar” demo işlevinde de sabit kodlanmış bir parola kırma güvenlik açığı bulunmaktadır (CVE-2023-41713, CVSS) 4.3, orta). Ancak Sonicwall geliştiricileri bunun, yukarıda belirtilen boşluklardan uygunsuz şekilde yararlanılabilecek sistemin kimliğini doğrulamak için kullanılıp kullanılamayacağını açıklamıyor.
Sonicwall, güvenlik tavsiyesinde SSLVPN SMA-100 ve SMA-1000 cihazlarının etkilenmediğini belirtiyor. Şu ana kadar boşluklardan yararlanıldığına dair bir belirti yok. Ancak üretici, halen eski SonicOS aygıt yazılımını kullanan müşterilerin yazılımın güncel sürümüne güncelleme yapmalarını önermektedir. Mesaj, etkilenen cihaz ve yazılım sürümlerinin yanı sıra hata düzeltilmiş sürümleri içeren tabloları içerir. BT yöneticileri mevcut güncellemeleri kendi bildikleri yöntemlerle alırlar.
Sonicwall en son Temmuz ayında GMS güvenlik duvarı yönetimindeki güvenlik açıklarına değinmişti. Bunlardan dördü kritik kabul edildi ve kimlik doğrulamanın atlanmasına izin verildi.
(Bilmiyorum)
Haberin Sonu