క్లిష్టమైన SonicWall ఫైర్‌వాల్ ప్యాచ్ అన్ని పరికరాల కోసం విడుదల చేయబడలేదు


భద్రతా హార్డ్‌వేర్ తయారీదారు SonicWall SonicOS భద్రతా ఆపరేటింగ్ సిస్టమ్‌లో ఒక క్లిష్టమైన దుర్బలత్వాన్ని పరిష్కరించింది, ఇది సేవా నిరాకరణ (DoS) దాడులను అనుమతిస్తుంది మరియు రిమోట్ కోడ్ అమలు (RCE)కి దారితీయవచ్చు.

భద్రతా లోపం అనేది 9.4 CVSS తీవ్రత స్కోర్‌తో స్టాక్-ఆధారిత బఫర్ ఓవర్‌ఫ్లో బలహీనత మరియు బహుళ SonicWall ఫైర్‌వాల్‌లను ప్రభావితం చేస్తుంది.

CVE-2022-22274గా ట్రాక్ చేయబడిన బగ్, TZ-సిరీస్ స్మాల్ అండ్ మీడియం బిజినెస్ (SMB) ఎంట్రీ డెస్క్‌టాప్ ఫారమ్ ఫాక్టర్ నెక్స్ట్-జనరేషన్ ఫైర్‌వాల్స్ (NGFW), నెట్‌వర్క్ సెక్యూరిటీ వర్చువల్ (NSv-సిరీస్) ఫైర్‌వాల్‌లను క్లౌడ్ టాప్-ని రక్షించడానికి రూపొందించబడింది. స్థాయి ఫైర్‌వాల్‌లు మరియు నెట్‌వర్క్ సెక్యూరిటీ సర్వీసెస్ ప్లాట్‌ఫారమ్ (NSsp).



ప్రమాణీకరణ లేకుండా రిమోట్‌గా ఉపయోగించుకోవచ్చు

ప్రమాణీకరించని దాడి చేసేవారు HTTP అభ్యర్థనల ద్వారా రిమోట్‌గా లోపాన్ని ఉపయోగించుకోవచ్చు, తక్కువ సంక్లిష్టత కలిగిన దాడులలో, సేవ యొక్క తిరస్కరణకు (DoS) లేదా ఫైర్‌వాల్‌లో కోడ్ అమలుకు దారితీయడానికి వినియోగదారు పరస్పర చర్య అవసరం లేదు. '.

పబ్లిక్ ప్రూఫ్-ఆఫ్-కాన్సెప్ట్ (PoC) దుర్బలత్వాల గురించి ఎటువంటి నివేదికలు లేవని మరియు దాడులలో దోపిడీకి సంబంధించిన ఆధారాలు ఏవీ కనుగొనబడలేదని SonicWall ప్రోడక్ట్ సెక్యూరిటీ ఇన్సిడెంట్ రెస్పాన్స్ టీమ్ (PSIRT) చెప్పింది.

కంపెనీ అన్ని ప్రభావిత SonicOS వెర్షన్‌లు మరియు ఫైర్‌వాల్‌ల కోసం ప్యాచ్‌లను విడుదల చేసింది మరియు ప్రభావితమైన అన్ని ఉత్పత్తులను అప్‌డేట్ చేయమని కస్టమర్‌లను కోరింది.

'సోనిక్‌వాల్ అందించిన మార్గదర్శకాలను అనుసరించాలని దిగువ జాబితా చేయబడిన ప్రభావిత సోనిక్‌వాల్ ఫైర్‌వాల్‌లను ఉపయోగించే సంస్థలను గట్టిగా కోరుతోంది' అని కంపెనీ శుక్రవారం విడుదల చేసిన భద్రతా సలహాలో తెలిపింది.

ఉత్పత్తి ప్రభావిత ప్లాట్‌ఫారమ్‌లు ప్రభావిత వెర్షన్ స్థిర వెర్షన్
సోనిక్‌వాల్ ఫైర్‌వాల్స్ TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSA 2700, NSA 3700, NSA 4700, NSA 5700, NSA 6700, NSA 6700 7.0.1-5050 మరియు అంతకు ముందు 7.0.1-5051 మరియు అంతకంటే ఎక్కువ
SonicWall NSsp ఫైర్‌వాల్ NSsp 15700 7.0.1-R579 మరియు అంతకు ముందు ఏప్రిల్ మధ్యలో (ప్యాచ్ బిల్డ్ 7.0.1-5030-HF-R844)
SonicWall NSv ఫైర్‌వాల్ NSv 10, NSv 25, NSv 50, NSv 100, NSv 200, NSV, 300, NSv 400, NSv 800, NSv 1600 6.5.4.4-44v-21-1452 మరియు అంతకు ముందు 6.5.4.4-44v-21-1519 మరియు అంతకంటే ఎక్కువ

NSsp 15700 ఫైర్‌వాల్‌లకు ప్యాచ్ లేదు

CVE-2022-22274కి వ్యతిరేకంగా ప్యాచ్ కోసం ఇప్పటికీ వేచి ఉన్న ఏకైక ప్రభావిత ఫైర్‌వాల్ NSsp 15700 ఎంటర్‌ప్రైజ్-క్లాస్ హై-స్పీడ్ ఫైర్‌వాల్.

NSsp 15700 ఫైర్‌వాల్‌లను లక్ష్యంగా చేసుకుని సంభావ్య దాడులను నిరోధించే భద్రతా నవీకరణ సుమారు రెండు వారాల్లో విడుదల చేయబడుతుందని SonicWall అంచనా వేసింది.

'NSsp 15700 కోసం, దయచేసి దోపిడీని నిరోధించడానికి తాత్కాలిక ఉపశమనాన్ని కొనసాగించండి లేదా మీకు హాట్‌ఫిక్స్ ఫర్మ్‌వేర్ (7.0.1-5030-HF-R844) అందించగల SonicWall మద్దతు బృందాన్ని సంప్రదించండి' అని కంపెనీ వివరించింది.

'SonicWall NSsp15700 కోసం అవసరమైన ప్యాచ్‌లతో కూడిన అధికారిక ఫర్మ్‌వేర్ విడుదల 2022 ఏప్రిల్ మధ్యలో అందుబాటులో ఉంటుందని ఆశిస్తోంది.'

తాత్కాలిక పరిష్కారం లభిస్తుంది

సోనిక్‌వాల్ వెంటనే ప్యాచ్ చేయలేని సిస్టమ్‌లలోని ఎక్స్‌ప్లోయిట్ వెక్టర్‌ను తొలగించడానికి తాత్కాలిక పరిష్కారాన్ని కూడా అందిస్తుంది.

భద్రతా విక్రేత వివరించినట్లుగా, నిర్వాహకులు విశ్వసనీయ మూలాలకు మాత్రమే SonicOS నిర్వహణ ఇంటర్‌ఫేస్‌కు ప్రాప్యతను అనుమతించాలి.

'వరకు [..] ప్యాచ్‌లను వర్తింపజేయగలిగితే, ఇప్పటికే ఉన్న SonicOS మేనేజ్‌మెంట్ యాక్సెస్ నియమాలను (SSH / HTTPS /) సవరించడం ద్వారా నిర్వాహకులు విశ్వసనీయ మూలాలకు (మరియు/లేదా అవిశ్వసనీయ ఇంటర్నెట్ మూలాల నుండి నిర్వహణ ప్రాప్యతను నిలిపివేయాలని) SonicOS నిర్వహణ ప్రాప్యతను పరిమితం చేయాలని SonicWall PSIRT గట్టిగా సిఫార్సు చేస్తోంది. HTTP మేనేజ్‌మెంట్), 'సంస్థ జోడించింది.

సోనిక్‌వాల్ జోడించిన అప్‌డేట్ చేయబడిన యాక్సెస్ నియమాలు ప్రభావితమైన పరికరాలు 'విశ్వసనీయ మూలాల నుండి IP చిరునామాల నుండి నిర్వహణ యాక్సెస్‌ను మాత్రమే అనుమతిస్తాయి' అని నిర్ధారిస్తుంది.

SonicWall యొక్క మద్దతు వెబ్‌సైట్ కస్టమర్‌లకు అడ్మినిస్ట్రేటర్ యాక్సెస్‌ని ఎలా పరిమితం చేయాలి మరియు ఫైర్‌వాల్స్ వెబ్ మేనేజ్‌మెంట్ ఇంటర్‌ఫేస్‌కు యాక్సెస్‌ను ఎప్పుడు అనుమతించాలనే దానిపై మరింత సమాచారం అందిస్తుంది.

మీరు ఏమనుకుంటున్నారు?