Компания SonicWall призвала организации, использующие устройства серий SMA 100, срочно установить последние обновления, которые устранили многочисленные уязвимости, включая критические.
Сообщается, что многочисленные баги затрагивают такие продукты, как SMA 200, 210, 400, 410 и 500 под управлением версий 9.0.0.11-31sv и более ранних, а также 10.2.0.8-37sv, 10.2.1.1-19sv, 10.2.1.2-24sv и более ранних. Отдельно подчеркивается, что проблемы опасны даже при включенном WAF. Компания поблагодарила за обнаружение багов экспертов из компаний Rapid7 и NCC Group.
Наиболее серьезными из исправленных уязвимостей определенно являются CVE-2021-20038 (9,8 балла по шкале CVSS) и CVE-2021-20045 (9,4 балла по шкале CVSS). Это два критических бага, связанные с переполнением буфера стека, которые могут позволить удаленным и неаутентифицированным злоумышленникам действовать как пользователь nobody на скомпрометированных устройствах.
Другие ошибки, исправленные компанией на этой неделе, позволяют прошедшим аутентифицированным злоумышленникам добиться удаленного выполнения кода, осуществлять инъекции произвольных команд, а также загружать заранее созданные веб-страницы и файлы в любой каталог на устройстве.
Среди этих недостатков наиболее опасным признан CVE-2021-20039 (7,2 балла по шкале СVSS). Проблема позволяет аутентифицированным хакерам вводить произвольные команды от имени пользователя root, что приводит к удаленному захвату непропатченных устройств.
К счастью, по данным SonicWall, пока нет никаких улик, указывающих на эксплуатацию этих проблем злоумышленниками.