Af Eskil Sørensen, 03/03/21
En kritisk sårbarhed opdaget i en firewall fremstillet af det tysk-baserede cybersikkerhedsfirma Genua kan have været nyttig for trusselaktører, hvis de har fået adgang til en organisations netværk. Det skriver Security Week med henvisning til en rapport fra det østrigske cybersikkerhedskonsulentfirma SEC Consult.
SEC Consult afslørede mandag, at en firewall udviklet af Genugate-firewallen har været påvirket af en kritisk sårbarhed ved en by-pass authentification (CVE-2021-27215) i produktets administrationsgrænseflader. En angriber, der har netværksadgang til en administrationsgrænseflade, kan udnytte sårbarheden til at logge ind på enhedens adminpanel som enhver bruger - inklusive rodbrugeren - uanset hvilken adgangskode de bruger.
Highly resistant
Genua Genugate er en firewall, der er designet til at beskytte interne netværk mod eksterne trusler, segmentere interne netværk og beskytte kommunikation fra maskine til maskine.
Genua hævder ifølge Security Week, at dens Genugate-firewall er den eneste i verden, der modtager en "higly resistant" rating fra den tyske regering. De oplyses, at firewall'en er i overensstemmelse med NATO's "NATO- Restricted" og Den Europæiske Unions "RESTREINT UE / EU RESTRICTED" -krav til databeskyttelse.
Det fremgår ligeledes, at Genuas produkter er blevet brugt af større industrielle, offentlige, militære og andre kritiske infrastrukturorganisationer.
Sårbarheden blev opdaget sidste år, resultaterne blev rapporteret til Genua i slutningen af januar 2021, og en patch blev frigivet kun få dage senere. Sårbarheden ser ud til at påvirke alle versioner af firewallen.
Kunder kontaktet via email
Rettelsen skal installeres manuelt. Genua har oplyst, at det via e-mail har informeret kunder om nødvendigheden af at installere rettelsen. Kunder, der ikke har installeret programrettelsen har personligt været kontaktet af virksomhedens supportteam.
Det fremgår af SecurityWeek, at Genua ikke har nogen oplysninger om, at sårbarheden er blevet udnyttet og systemer kompromitteret.
SEC Consult har offentliggjort en advisory, der beskriver sårbarheden, men den har ikke offentliggjort PoC-kode (public proof-of-concept). Virksomheden har også udsendt en video, der viser, hvordan et angreb fungerer. Denne fremgår af Security Weeks artikel.
Links:
https://www.securityweek.com/vendor-quickly-patches-serious-vulnerability-nato-approved-firewall