SonicWall SMA 100 Serisi 10.X Sıfır Gün Güvenlik Açığı

Cyberdown

Üye
21 Haz 2020
154
5
i



SonicWall SMA 100 Serisi 10.X Sıfır Gün Güvenlik Açığı Yazar Vivek Chanchal tarafından gönderildi 4 Şubat 2021 tarihinde gönderildi SonicWall, geçtiğimiz haftalarda bir ihlali onaylamak için Microsoft, FireEye ve Malwarebytes'ten sonra en son BT güvenlik satıcılarından biridir. Tüm satıcılar, büyük ABD devlet kurumlarını ve işletmelerini hedef alan büyük SolarWinds saldırısı kampanyasıyla ilgili siber saldırıları açıkladı. SonicWall, SMA 100 serisi uzaktan erişim cihazlarına yapılan saldırılarda kullanılan sıfırıncı gün güvenlik açığı için bir düzeltme eki yayınladı. 22 Ocak'ta yayınlanan bir açıklamada, SonicWall yetkilileri, "belirli SonicWall güvenli uzaktan erişim ürünlerinde olası sıfır gün güvenlik açıklarını kullanan son derece gelişmiş tehdit aktörleri tarafından" bir saldırı tespit ettiklerini açıkladılar. 1 Şubat'ta SonicWall, SMA 100 serisi 10.x kodunda sıfır gün güvenlik açığını doğruladı. SonicWall, güvenlik açığıyla ilgili herhangi bir ayrıntı açıklamadı; ancak, NCC Group’dan Ollie Whitehouse ve Rich Warren’ın tweetlerinden, yetkisiz yönetim arayüzüne uzaktan erişime izin verdiği ve bunun da yetkiyi atlama güvenlik açığına yol açtığı varsayılabilir.
Şu anda uygun merkezi günlük kaydını kaydettiğinizden emin olmak için bir kaç tavsiye daha verilebilir.


Bak:

/cgi-bin/management


Ayrıca, aşağıdakiler için bir ön talep de yoktur:

/__api__/v1/logon (200)

/__api__/v1/logon/<id>/authentiate




----------------------------------------------------------------------------------------------------------------------

Etkilenen Ürünler: SonicWall SMA 100 Serisi SonicWall Sanal Cihazları: SMA 500v SonicWall Fiziksel Cihazlar: SMA 200, SMA 210, SMA 400, SMA 410 Azaltma: SonicWall, SNWLID-2021-0001 altında izlenen en son aygıt yazılımı sürümü 10.2.0.5-29sv ile SMA 100 serisindeki bu aktif olarak istismar edilen sıfır gün güvenlik açığını gidermek için resmi bir tavsiye yayınladı. Olası istismardan kaçınmak için tüm SMA 100 serisi kullanıcılarının bu yamayı hemen uygulamaları önerilir. SMA 100 10.x serisi bellenimin güncellenmesine ilişkin talimatlar fiziksel cihazlar için burada ve sanal cihazlar için bu makale bulunabilir. Tüm müşteriler için önerilen güncelleme prosedürü şunları yapmanızı gerektirir: Www.mysonicwall.com adresinde bulunan SMA 10.2.0.5-29sv ürün yazılımına yükseltin. Cihazda web arayüzü üzerinden oturum açmış olabilecek tüm kullanıcıların şifrelerini sıfırlayın. Çok faktörlü kimlik doğrulamayı (MFA) etkinleştirin. Bu yamayı hemen uygulayamayan yöneticiler / kullanıcılar, etkilenen cihazlarda yamayı dağıtmaya hazır olana kadar Web Uygulaması Güvenlik Duvarını (WAF) etkinleştirmelidir. Tespit etme: Qualys müşterileri, savunmasız varlıkları tespit etmek için ağlarını QID 10369 ile tarayabilir.
Referanslar ve Kaynaklar


Saygılarımla.
*Sağllıcakla Kalın.

 

Cyberdown

Üye
21 Haz 2020
154
5
Merhaba.

Değer verip yorum yaptığın için teşekkür ederim.

Umarım faydalı olmuştur.



Saygılarımla.
*Sağlıcakla Kalın.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.