![]() |
Одна из уязвимостей – критическая и позволяет злоумышленникам обходить аутентификацию. https://www.securitylab.ru/upload/ib...be6b580b38.jpg Компания SonicWall опубликовала предупреждение, в котором сообщила о трех уязвимостях в своих устройствах Secure Mobile Access (SMA) 1000, включая критическую уязвимость обхода аутентификации. Уязвимости затрагивают SMA 6200, 6210, 7200, 7210, 8000v с версиями прошивки 12.4.0 и 12.4.1.<ul><li>CVE-2022-22282 (Оценка CVSS: 8.2) – позволяет неавторизованному пользователю обойти систему контроля доступа;</li> </ul><ul><li>CVE-2022-1702 (Оценка CVSS: 6.1) – перенаправляет пользователя на ненадежный сайт (открытое перенаправление);</li> </ul><ul><li>CVE-2022-1701 (Оценка CVSS: 5.7) – позволяет злоумышленнику воспользоваться жестко закодированным криптографическим ключом.</li> </ul>Успешная эксплуатация этих уязвимостей позволяет злоумышленнику получить несанкционированный доступ к внутренним ресурсам и системам, а также перенаправлять потенциальных жертв на вредоносные сайты. SonicWall отметила, что дефекты не затрагивают серию SMA 1000, работающую с версиями ранее 12.4.0, серию SMA 100, серверы центрального управления (CMS) и клиенты удаленного доступа. https://lh6.googleusercontent.com/u0...YkVLlnWKF2latg Официальный список уязвимостей и затронутых платформ. Хотя нет никаких доказательств использования уязвимостей в дикой природе, специалисты рекомендуют пользователям применить обновление безопасности, так как в прошлом устройства SonicWall были привлекательной целью для атак вымогательского ПО. По словам компании, временных мер и обходных путей для исправления ситуации не существует, поэтому SonicWall также рекомендует пользователям как можно скорее установить патч с исправлениями. Ранее мы писали про хакеров, эксплуатирующих критическую уязвимость. Успешная эксплуатация могла позволить удаленным неавторизованным злоумышленникам выполнить код от имени пользователя «никто» на скомпрометированных устройствах SonicWall. |
All times are GMT. The time now is 08:04 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.