Рекомендуем почитать:
Эксперты компании Tripwire рассказали об уязвимости CVE-2020-5135, обнаруженной в составе SonicOS, под управлением которой работают устройства SonicWall Network Security Appliance (NSA). Как правило, такое оборудование используется в качестве межсетевых экранов и порталов SSL VPN для фильтрации и контроля доступа к частным сетям.
По данным Tripwire, уязвимость связана с работой компонента, который отвечает за обработку кастомных протоколов. Так как данный компонент доступен через WAN, это значит, что любой злоумышленник может воспользоваться багом, если ему известен IP-адрес устройства.
Подчеркивается, что эксплуатация бага не требует от атакующего высокой квалификации, и вряд ли ее можно назвать сложной. При этом CVE-2020-5135 получила статус критической и набрала 9,4 баллов из 10 возможных по шкале оценки уязвимостей CVSS. Исследователи ожидают, что сразу после появления PoC-эксплоита проблему начнут активно использовать злоумышленники, которым для атак даже не понадобятся учетные данные. Эксплуатация проблемы может привести как к отказу в обслуживании (DoS), так и к выполнению произвольного кода.
Исследователи пишут, что с помощью Shodan им удалось обнаружить 795 357 публично доступных SonicWall VPN, которые, скорее всего, по-прежнему уязвимы перед новым багом.
Ранее на этой неделе разработчики SonicWall уже представили патч для CVE-2020-5135 и теперь призывают всех как можно скорее установить исправление.
Читайте также
Последние новости