Tre 0-dagssårbarheder i SonicWall-produkter

SonicWall opfordrer kunder til at opdatere for at imødegå udnyttelse af sårbarhederne.

Der er opdaget tre 0-dagssårbarheder, der påvirker SonicWalls lokale og hostede e-mail-sikkerhedsprodukter. Sårbarheder, hvoraf én ifølge SonicWalls advisory er blevet set udnyttet ’in the wild’.

Det skriver Bleeping Computer.

SonicWall oplyser, at det er 'bydende nødvendigt', at organisationer, der bruger SonicWalls sikkerhedshardwareenheder til e-mail, virtuelle apparater eller softwareinstallationer på Microsoft Windows Server-maskiner, straks opgraderer til en patched version.

De tre nul-dagssårbarheder har følgende karakteristika:

  • CVE-2021-20021 med en CVSS-score på 9,8 gør det muligt for en angriber oprette en administratorkonto ved at sende en udformet HTTP-anmodning til den eksterne vært. Rettelse til denne fejl er udsendt den 9. april.
  • CVE-2021-20022 med en CVSS-score på 7,2 gør det muligt for en godkendt angriber til at uploade en vilkårlig fil til den eksterne vært. Rettelse til denne fejl er ligeledes udsendt den 9. april.
  • CVE-2021-20023 med en CVSS-score på 6,7 gør det muligt for en godkendt angriber at læse en vilkårlig fil på den eksterne vært. Denne fejl er rettet med udsendelse den 19. april.

De påvirkede versioner af sårbarhederne er SonicWall Email Security version 10.0.9 og tidligere. Også version 7.0.0 til 9.2.2 er sårbare, men disse produkter har nået End-of-Life, hvorfor anbefalingen lyder at opgradere til nye versioner.

Links:

https://www.bleepingcomputer.com/news/security/sonicwall-warns-customers-to-patch-3-zero-days-exploited-in-the-wild/

https://www.sonicwall.com/support/product-notification/security-notice-sonicwall-email-security-zero-day-vulnerabilities/210416112932360/

https://www.cert.govt.nz/it-specialists/advisories/vulnerabilities-in-sonicwall-email-security-actively-exploited/