SonicWall, müşterilerini Global Management System (GMS) güvenlik duvarı yönetimi ve Analytics ağ raporlama yazılım paketlerini etkileyen çok sayıda kritik güvenlik açığını acilen düzeltmeleri konusunda uyardı.
Amerikan siber güvenlik şirketi, bugün toplamda 15 güvenlik açığına çözüm getirdi ve bunlar arasında saldırganların kimlik doğrulamayı atlayarak GMS 9.3.2-SP1 veya daha eski sürümlerini çalıştıran hassas on-prem sistemlere erişim elde edebilecekleri açıklar da bulunuyor.
IT uzmanlarının derhal yamalayıp yükseltmeleri gereken kritik güvenlik açıkları listesi şunları içeriyor: (GMS 9.3.3 ve Analytics 2.5.2’ye yükseltme yapılması gerekiyor.)
- CVE-2023-34124: Web Service Authentication Bypass
- CVE-2023-34133: Multiple Unauthenticated SQL Injection Issues & Security Filter Bypass
- CVE-2023-34134: Password Hash Read via Web Service
- CVE-2023-34137: CAS Authentication Bypass
Başarılı bir sömürü, saldırganlara tipik olarak erişilemeyen verilere yetkisiz erişim sağlar. Bu tür veriler, diğer kullanıcılara ait bilgileri veya etkilenen uygulamanın erişebildiği herhangi bir veriyi içerebilir. Saldırganlar bu verileri manipüle edebilir veya silerek hacklenen uygulamanın içeriğinde veya işlevselliğinde “kalıcı değişiklikler” yapabilir.
Şirketin cihazları daha önce fidye yazılımları (örneğin HelloKitty, FiveHands) ve siber casusluk saldırılarına hedef olmuştu. Örneğin, Mart ayında SonicWall PSIRT ve Mandiant, Çinli hacker’ların yamasız SonicWall Secure Mobile Access (SMA) cihazlarına payload dağıtmış ve siber casusluk saldırıları için uzun vadeli kalıcılık elde ettiklerini ortaya çıkarmıştı.
SonicWall ürünleri, dünya çapında devlet kurumları ve dünyanın en büyük şirketlerinden bazılarını da 215 ülke ve bölgede faaliyet gösteren 500.000’den fazla işletme müşteri tarafından kullanılmakta.
Kaynak: bleepingcomputer.com