Af Eskil Sørensen, 30/03/22
Sikkerhedshardware-producenten SonicWall har rettet en kritisk sårbarhed i SonicOS-sikkerhedsoperativsystemet, der gør denial of service (DoS)-angreb mulige og kan føre til fjernafvikling af kode (RCE).
Det skriver Bleeping Computer.
Fejlen har id’et CVE-2022-22274 (CVSS-score på 9,4) og påvirker flere SonicWall-firewalls, TZ Series entry-level desktop form factor next generation firewalls (NGFW) til små og mellemstore virksomheder og Network Security Virtual (NSv-serien) firewalls, der er designet til at sikre cloud- og netværkssikkerhedstjenesters platform (NSsp) high-end firewalls.
Angribere kan udnytte fejlen eksternt via HTTP-anmodninger i angreb, der ikke kræver brugerinteraktion. Dette ville kunne forårsage Denial of Service (DoS) eller potentielt resultere i afvikling af kode i firewallen.
SonicWalls sikkerhedsteam oplyser ifølge Bleeping Computer , at der ikke er rapporter om offentligt tilgængelig proof-of-concept (PoC) exploits, og der er ikke oplysninger om igangværende angreb.
SonicWall har udgivet patches til alle berørte SonicOS-versioner og firewalls og opfordrer kunder til at opdatere alle berørte produkter.
Midlertidig løsning tilgængelig
Den eneste berørte firewall, der stadig venter på en patch mod CVE-2022-22274, er NSsp 15700 high-speed firewall i virksomhedsklassen. SonicWall vurderer, at en fuld patch til at blokere potentielle angreb rettet mod denne firewall vil blive frigivet i midten af april.
SonicWall har også givet en midlertidig løsning for at fjerne udnyttelsesvektoren på systemer, der ikke umiddelbart kan patches. Her anbefaler SonicWall sikkerhedsteam PSIRT, at administratorer begrænser SonicOS-administrationsadgangen til betroede kilder (og/eller deaktiverer administrationsadgang fra ikke-pålidelige internetkilder) ved at ændre de eksisterende SonicOS Management-adgangsregler (SSH/HTTPS/ HTTP Management).
Det vil sikre, at de berørte enheder ’kun tillader administrationsadgang fra betroede kilde-IP-adresser'.