Positive Technologies
Новости

Positive Technologies помогла закрыть 11 уязвимостей в популярных межсетевых экранах SonicWall

22 октября 2020

В числе возможных угроз — отключение удаленных сотрудников или филиалов, риск проникновения злоумышленников в корпоративную сеть

Компания SonicWall исправила уязвимости в операционной системе SonicOS, обнаруженные экспертом Positive Technologies Никитой Абрамовым. По данным IDC, SonicWall занимает пятое место на глобальном рынке аппаратных средств безопасности.

Наиболее серьезная уязвимость CVE-2020-5135, выявленная Никитой Абрамовым (Positive Technologies) и Крейгом Янгом (Tripwire), относится к высокому уровню опасности по шкале CVSS v3 (9,4 балла). Уязвимость переполнения буфера в SonicOS позволяет удаленному злоумышленнику вызвать отказ в обслуживании (DoS) и потенциально выполнить произвольный код.

«Так как в составе протестированного решения есть сервис по предоставлению удаленного доступа SSL-VPN, то в случае отказа в обслуживании (DoS) пользователи предприятия могут быть отключены от своих рабочих мест и внутренней сети,рассказывает Никита Абрамов. — Если же злоумышленник получит возможность выполнять произвольный код, может появиться риск развития атаки для нелегитимного проникновения во внутренние сети компании».

«Это пример образцовой практики взаимодействия производителя и исследователей,говорит Ария Эсламболчизадех, руководитель отдела качества SonicWall.Такие открытые и прозрачные отношения защищают целостность цифровой среды и обеспечивают лучшую защиту от APT-атак и новых уязвимостей до того, как они повлияют на конечных пользователей».

Уязвимость CVE-2020-5135 затронула SonicOS 6.5.4.7-79n, SonicOS 6.5.1.11-4n, SonicOS 6.0.5.3-93o и SonicOSv 6.5.4.4-44v-21-794 (вместе с более ранними версиями этих продуктов). Для исправления CVE-2020-5135 необходимо обновить встроенное ПО (в зависимости от используемого продукта) до следующих версий: SonicOS 6.5.4.7-83n, SonicOS 6.5.1.12-1n, SonicOS 6.0.5.3-94o или SonicOS 6.5.4.v-21s-987.

Другая уязвимость в SonicOS получила идентификатор CVE-2020-5133 и оценку 8,2 по шкале CVSS v3. Она позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, вызвать переполнение буфера и отказ в обслуживании, что приведет к сбою межсетевого экрана.

Сбои в SonicOS могут быть вызваны также при эксплуатации уязвимостей CVE-2020-5137, CVE-2020-5138, CVE-2020-5139, CVE-2020-5140 (у всех оценка 7,5, воспользоваться ими могут удаленные неаутентифицированные злоумышленники), а также уязвимостей CVE-2020-5134 и CVE-2020-5136 (оценка 6,5, доступны аутентифицированным пользователям).

Кроме того, удаленный неаутентифицированный атакующий может подобрать пароль к тикет-системе и запросам пользователей технической поддержки Virtual Assist ticket ID портала SSL-VPN (ошибка CVE-2020-5141 с оценкой 6,5). Помимо этого, посредством уязвимости межсайтового выполнения сценариев CVE-2020-5142 (оценка 6,5) удаленный злоумышленник, не прошедший проверку подлинности, потенциально может выполнять произвольный код JavaScript на портале SSL-VPN межсетевого экрана. Наконец, CVE-2020-5143 (оценка 5,3) может дать возможность удаленному пользователю без аутентификации на странице входа SonicOS SSL-VPN получить информацию об имени администратора управления межсетевым экраном на основе ответов сервера.

Для снижения риска, связанного с этими уязвимостями, необходимо руководствоваться рекомендациями, приведенными на официальной странице разработчика.