Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 04-29-2025, 03:41 AM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Эксперты предупреждают, что злоумышленники уже атакуют уязвимость обхода аутентификации, затрагивающую брандмауэры SonicWall. Дело в том, что для этой проблемы недавно появился proof-of-concept эксплоит.
Уязвимость https://nvd.nist.gov/vuln/detail/CVE-2024-53704, получившая статус критической, была обнаружена в механизме аутентификации SSLVPN и затрагивает версии SonicOS 7.1.x (до 7.1.1-7058), 7.1.2-7019 и 8.0.0-8035, которые используются в различных моделях межсетевых экранов Gen 6, Gen 7 и SOHO-устройствах.
В результате успешной эксплуатации этой уязвимости удаленные злоумышленники могут перехватывать активные сеансы SSL VPN, минуя аутентификацию, что в итоге даст им несанкционированный доступ к сетям жертв.
В электронном письме, разосланном в начале января 2025 года (до публичного раскрытия информации об уязвимости), SonicWall призывала клиентов немедленно обновить прошивку SonicOS для своих брандмауэров, чтобы предотвратить эксплуатацию уязвимости.
Компания также предложила администраторам, которые не могут немедленно обеспечить безопасность своих устройств, меры по снижению рисков, включая ограничение доступа только доверенным источникам и полное ограничение доступа к интернету.
В конце прошлой недели специалисты компании https://arcticwolf.com/resources/blog/cve-2024-53704/предупредили, что вскоре после публикации PoC-эксплоита для CVE-2024-53704 они начали фиксировать попытки использования этой уязвимости в атаках.
«Опубликованный PoC-эксплоит позволяет неаутентифицированному злоумышленнику обойти МФА (многофакторную аутентификацию), раскрыть конфиденциальную информацию и прервать запущенные VPN-сессии. Учитывая простоту эксплуатации и доступные данные об угрозе, Arctic Wolf настоятельно рекомендует всем обновиться до исправленной прошивки, чтобы устранить эту уязвимость», — писали исследователи.
Эксплоит для CVE-2024-53704 был опубликован исследователями из компании Bishop Fox 10 февраля, то есть спустя примерно месяц после выхода патчей.

Реверс-инжиниринг патча, проведенный Bishop Fox для разработки эксплоита
В Bishop Fox сообщали, что по данным на 7 февраля в открытом доступе было обнаружено около 4500 непропатченных серверов SonicWall SSL VPN.
После этого представители SonicWall вновь https://psirt.global.sonicwall.com/v...WLID-2025-0003, что после публикации PoC-эксплоита риск использования уязвимости многократно возрос, и призвали всех клиентов немедленно обновить непропатченные брандмауэры (7.1.x и 8.0.0) или отключить SSLVPN.
https://xakep.ru/2025/02/18/sonicwall-exploit/
Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 06:56 AM.