Now Reading
SonicWall fordert Kunden gen, kritische SMA 100-Fehler sofort zu beheben

SonicWall fordert Kunden gen, kritische SMA 100-Fehler sofort zu beheben

SonicWall fordert Kunden auf, kritische SMA 100-Fehler sofort zu beheben

[ad_1]

Dieser Netzwerksicherheitsanbieter SonicWall fordert seine Kunden gen, ihre Appliances dieser SMA 100-Serie gen die neueste Version zu auf den neuesten Stand bringen, nachdem mehrere Sicherheitslücken entdeckt wurden, die von einem Remote-Angreifer missbraucht werden könnten, um die vollständige Prüfung hoch ein betroffenes System zu erlangen.

Die Fehler miteinschließen SMA 200-, 210-, 400-, 410- und 500v-Produkte mit den Versionen 9.0.0.11-31sv und früher, 10.2.0.8-37sv, 10.2.1.1-19sv, 10.2.1.2-24sv und früher. Dies in San Jose ansässige Unternehmen lobte die Sicherheitsforscher Jake Baines (Rapid7) und Richard Warren (NCC Group) z. Hd. die Feststellung und Meldung dieser Mängel.

Automatische GitHub-Backups

Die verkettete Liste von acht Sicherheitslücken, die in seinen Fernzugriffsprodukten identifiziert wurden, ist wie folgt:

  • CVE-2021-20038 (CVSS-Score: 9,8) – SMA100-Serie nicht authentifizierte stapelbasierte Pufferüberlauf-Schwachstelle
  • CVE-2021-20039 (CVSS-Score: 7,2) – SMA 100-Serie authentifizierte Command Injection-Schwachstelle wie Root
  • CVE-2021-20040 (CVSS-Punktzahl: 6,5) – Sicherheitslücke zwischen nicht authentifiziertem File-Upload-Weg dieser SMA 100-Serie
  • CVE-2021-20041 (CVSS-Score: 7,5) – SMA 100-Serie nicht authentifizierte CPU-Erschöpfungs-Schwachstelle
  • CVE-2021-20042 (CVSS-Score: 6,3) – SMA 100-Serie nicht authentifizierte “Confused Deputy”-Schwachstelle
  • CVE-2021-20043 (CVSS-Score: 8,8) – SMA 100-Serie “getBookmarks” heap-basierte Pufferüberlauf-Schwachstelle
  • CVE-2021-20044 (CVSS-Score: 7,2) – SMA 100 Series-Sicherheitslücke zwischen Remote Identifizierungszeichen Execution (RCE) nachdem dieser Authentifizierung
  • CVE-2021-20045 (CVSS-Score: 9,4) – SMA 100 Series Heap- und Stack-basierte Pufferüberlauf-Schwachstellen im nicht authentifizierten File-Explorer

Eine erfolgreiche Verwertung dieser Fehler könnte es einem Gegner zuteil werden lassen, beliebigen Identifizierungszeichen auszuführen, speziell gestaltete Nutzlasten hochzuladen, Dateien in bestimmten Verzeichnissen zu ändern oder zu löschen, dies System aus dieser Ferne neu zu starten, Firewall-Regulieren zu umgehen und sogar die gesamte CPU des Geräts zu verbrauchen, welches notfalls zu einer Veto führt. of-Tafelgeschirr (DoS)-Fallunterscheidung.

Verhindern Sie Datenschutzverletzungen

Obwohl es keine Beweise hierfür gibt, dass ebendiese Schwachstellen in freier Wildbahn ausgenutzt werden, wird Benutzern pressant empfohlen, die Patches schnell zu installieren, da SonicWall-Geräte zu einem lukrativen Ziel z. Hd. Bedrohungsakteure geworden sind, um eine Warteschlange bösartiger Aktionen zu starten letzten Monate.



[ad_2]

View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top