SonicWall Mendesak Pelanggan untuk ‘segera’ Patch NSM On-Prem Bug

  • Whatsapp
SonicWall Mendesak Pelanggan untuk 'segera' Patch NSM On-Prem Bug

 

SonicWall mendesak pelanggan untuk “segera” menambal kerentanan pasca-otentikasi yang memengaruhi versi lokal dari solusi manajemen firewall multi-penyewa Network Security Manager (NSM).
Kerentanan CVE-2021-20026 mempengaruhi NSM 2.2.0-R10-H1 dan versi sebelumnya, dan ditambal oleh SonicWall dalam versi NSM 2.2.1-R6 dan 2.2.1-R6 (Ditingkatkan). Ini memiliki peringkat keparahan 8.8/10 dari SonicWall, dan penyusup yang diautentikasi dapat menggunakannya untuk injeksi perintah OS dalam serangan dengan kompleksitas rendah yang tidak memerlukan interaksi pengguna.
SonicWall menyatakan, “Kerentanan kritis ini berpotensi memungkinkan pengguna untuk menjalankan perintah pada sistem operasi perangkat dengan hak sistem tertinggi (root). Kerentanan ini hanya berdampak pada penyebaran NSM di tempat, versi SaaS dari NSM tidak terpengaruh.”
SonicWall mendesak konsumen untuk menambal perangkat mereka secara instan, terlepas dari kenyataan bahwa bisnis tidak menyebutkan ancaman langsung penyerang yang mengeksploitasi kerentanan ini atau aktif di eksploitasi liar.
“Pelanggan SonicWall yang menjalankan versi NSM lokal yang tercantum di bawah ini harus meningkatkan ke versi yang ditambal sesegera mungkin,” saran perusahaan.
Ketika dimintai komentar oleh Bleeping Computer, SonicWall menolak untuk memberikan secara spesifik tentang eksploitasi aktif CVE-2021-20026, sebagai gantinya menanggapi dengan informasi di penasihat keamanan.
Beberapa kerentanan alat SonicWall telah ditargetkan oleh aktor ancaman tahun ini. Banyak dari mereka adalah zero-days yang secara aktif dieksploitasi di alam liar sebelum perusahaan merilis perbaikan. SonicWall memperbaiki kerentanan zero-day yang dieksploitasi secara aktif yang memengaruhi perangkat jaringan SonicWall seri SMA 100 pada bulan Februari.
Pelaku ancaman bermotivasi finansial, yang dilacak oleh analis ancaman Mandiant sebagai UNC2447, memanfaatkan peralatan VPN SonicWall SMA 100 Series untuk menyebarkan ransomware FiveHands yang baru ditemukan di jaringan target Amerika Utara dan Eropa.
Pada bulan Januari, bug zero-day yang sama dieksploitasi dalam serangan yang menargetkan sistem internal SonicWall, dan kemudian dieksploitasi tanpa pandang bulu di alam liar. SonicWall menambal tiga kerentanan zero-day lagi yang ditemukan di alam liar pada bulan Maret, memengaruhi produk Keamanan Email (ES) lokal dan yang dihosting perusahaan.
Zero-days ini disalahgunakan oleh kelompok yang dikenal sebagai UNC2682 ke sistem backdoor melalui cangkang web BEHINDER, memungkinkan penyerang melakukan perjalanan secara lateral melalui jaringan korban mereka dan mengakses email dan file, seperti yang ditemukan Mandiant saat meneliti serangan tersebut.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *