SonicWall upozorava administratore da odmah zakrpe zabrinjavajući SSLVPN propust

Upozorenje o ozbiljnoj ranjivosti SonicWall vatrozida

SonicWall je nedavno otkrio ozbiljnu ranjivost u svojim vatrozidima koja je “podložna stvarnom iskorištavanju”. Kompanija je počela obavještavati IT administratore, potičući ih da odmah primjene ispravku kako bi osigurali svoje krajnje točke. Prema izjavama nekoliko korisnika s Reddita, koje je kontaktirao SonicWall, ranjivost se odnosi na zaobilaženje autentifikacije u SSL VPN-u i SSH upravljanju, praćena kao CVE-2024-53704. Ova ranjivost ima ozbiljnost ocjenu od 8.2 (visoka) i utječe na više vatrozida šeste i sedme generacije, koji rade na SonicOS verzijama 6.5.4.15-117n i starijim te 7.0.1-5161 i starijim.

Važnost brze akcije

SonicWall je u svom emailu istaknuo: “Identificirali smo visoku ranjivost (CVE Score 8.2) koja je podložna stvarnom iskorištavanju za kupce sa aktiviranim SSL VPN-om ili SSH upravljanjem, a treba je odmah ublažiti ažuriranjem na najnoviji firmware, koji će biti objavljen 7. siječnja 2025.” Uz to, “Isti firmware uključuje mjere zaštite za dodatne, manje kritične ranjivosti.”

Ažuriranje firmvera za različite generacije

Za one koji koriste šeste ili 6.5 hardverske vatrozide, preporučuje se ažuriranje na SonicOS 6.5.5.1-6n ili noviji. Vatrozidi roditeljske linije Gen 6 / 6.5 NSv trebaju pretražiti SonicOS 6.5.4.v-21s-RC2457 ili noviji. Korisnici TZ80 trebaju imati barem SonicOS 8.0.0-8037.

Dodatne ispravke i preporuke

U istoj ispravci, kompanija je riješila tri dodatne ranjivosti (CVE-2024-40762, CVE-2024-53705, i CVE-2024-53706) koje omogućuju zaobilaženje autentifikacije, daljinsko izvršavanje koda i još mnogo toga. Za korisnike koji ne mogu odmah instalirati ispravku, SonicWall preporučuje primjenu mjera zaštite koje uključuju:

  • Ograničavanje pristupa samo pouzdanim izvorima,
  • Onemogućavanje SSLVPN pristupa s interneta.

Da bi se smanjio potencijalni utjecaj ranjivosti SSH, SonicWall savjetuje da se upravljanje vatrozidom ograniči samo na pouzdane izvore te da se onemogući SSH upravljanje vatrozidom s interneta.

Završne misli

Brza reakcija na ovu ozbiljnu ranjivost može značajno zaštititi mrežne infrastrukture i krajnje točke. Preporučuje se IT administratorima da odmah poduzmu akcije kako bi osigurali svoje sustave i tako smanjili rizik od potencijalnih napada. Redovno ažuriranje software-a i praćenje sigurnosnih savjeta može pomoći u očuvanju sigurnosti umreženih resursa.

Total
0
Shares
Odgovori

Vaša adresa e-pošte neće biti objavljena. Obavezna polja su označena sa * (obavezno)

Previous Post

Nakon TikToka, Venezuela blokira VPN web stranice

Next Post

Imate Samsung TV? Dobre vijesti: Disney Plus počinje prenositi TV emisije i filmove u HDR10+

Related Posts