SonicWall hat ein Advisory veröffentlicht, in dem vor drei Sicherheitslücken in seinen Secure Mobile Access (SMA) 1000 Appliances gewarnt wird, darunter eine hochgradig gefährliche Schwachstelle zur Umgehung der Authentifizierung.
Die fraglichen Schwachstellen betreffen die SMA 6200, 6210, 7200, 7210 und 8000v mit den Firmware-Versionen 12.4.0 und 12.4.1. Die Liste der Schwachstellen ist unten aufgeführt.
- CVE-2022-22282 (CVSS-Score: 8.2) – Umgehung der unautorisierten Zugriffskontrolle
- CVE-2022-1702 (CVSS-Score: 6.1) – URL-Umleitung zu einer nicht vertrauenswürdigen Site (offene Umleitung)
- CVE-2022-1701 (CVSS-Score: 5.7) – Verwendung eines gemeinsam genutzten und fest kodierten kryptografischen Schlüssels
Eine erfolgreiche Ausnutzung der oben genannten Fehler könnte es einem Angreifer ermöglichen, unbefugt auf interne Ressourcen zuzugreifen und sogar potenzielle Opfer auf bösartige Websites umzuleiten.
Tom Wyatt vom Mimecast Offensive Security Team wurde für die Entdeckung und Meldung der Schwachstellen verantwortlich gemacht.
SonicWall wies darauf hin, dass die Schwachstellen nicht die SMA 1000 Serie mit Versionen vor 12.4.0, die SMA 100 Serie, die Central Management Server (CMS) und die Remote Access Clients betreffen.
Obwohl es keine Anzeichen dafür gibt, dass diese Schwachstellen in freier Wildbahn ausgenutzt werden, wird den Benutzern empfohlen, die Fixes anzuwenden, da SonicWall-Appliances in der Vergangenheit ein attraktives Ziel für Ransomware-Angriffe waren.
„Es gibt keine vorübergehenden Abhilfemaßnahmen“, so das Netzwerksicherheitsunternehmen. „SonicWall bittet die betroffenen Kunden dringend, die entsprechenden Patches so schnell wie möglich zu implementieren.“
Sie fanden diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.
Einige Teile dieses Artikels stammen aus:
thehackernews.com