Kritisk SonicWall-brandväggspatch har inte släppts för alla enheter


Säkerhetsmaskinvarutillverkaren SonicWall har åtgärdat en kritisk sårbarhet i SonicOS säkerhetsoperativsystem som tillåter överbelastningsattacker (DoS) och kan leda till fjärrkörning av kod (RCE).

Säkerhetsbristen är en stackbaserad buffertspillsvaghet med ett CVSS-allvarlighetspoäng på 9,4 och påverkar flera SonicWall-brandväggar.

Felet, spårat som CVE-2022-22274, påverkar TZ-serien Small and Medium Business (SMB) Entry Desktop Form Factor Next-Generation Firewalls (NGFW), Network Security Virtual (NSv-serien) brandväggar utformade för att skydda molnets topp- nivå brandväggar och plattform för nätverkssäkerhetstjänster (NSsp).



Fjärrutnyttjande utan autentisering

Oautentiserade angripare kan utnyttja felet på distans, via HTTP-förfrågningar, i lågkomplexitetsattacker som inte kräver användarinteraktion för att orsaka en Denial of Service (DoS) eller potentiellt resultera i kodexekvering i brandväggen. '.

SonicWall Product Security Incident Response Team (PSIRT) säger att det inte finns några rapporter om offentliga proof-of-concept (PoC) sårbarheter, och hittade inga bevis på utnyttjande i attackerna.

Företaget släppte patchar för alla berörda SonicOS-versioner och brandväggar och uppmanade kunder att uppdatera alla berörda produkter.

'SonicWall uppmanar starkt organisationer som använder de påverkade SonicWall-brandväggarna nedan att följa de riktlinjer som tillhandahålls', sa företaget i en säkerhetsrådgivning som släpptes på fredagen.

Produkt Berörda plattformar påverkad version fast version
SonicWall FireWalls TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSA 2700, NSA 3700, NSA 4700, NSA 5700, 0NS2, 01, 01 7.0.1-5050 och tidigare 7.0.1-5051 och högre
SonicWall NSsp-brandvägg NSsp 15700 7.0.1-R579 och tidigare Mitten av april (patch Build 7.0.1-5030-HF-R844)
SonicWall NSv brandvägg NSv 10, NSv 25, NSv 50, NSv 100, NSv 200, NSV, 300, NSv 400, NSv 800, NSv 1600 6.5.4.4-44v-21-1452 och tidigare 6.5.4.4-44v-21-1519 och högre

Ingen patch för NSsp 15700-brandväggar

Den enda drabbade brandväggen som fortfarande väntar på en patch mot CVE-2022-22274 är NSsp 15700 höghastighetsbrandvägg i företagsklass.

SonicWall uppskattar att en säkerhetsuppdatering för att blockera potentiella attacker mot NSsp 15700-brandväggar kommer att släppas om cirka två veckor.

'För NSsp 15700, fortsätt med tillfällig begränsning för att förhindra exploatering eller kontakta SonicWalls supportteam som kan förse dig med snabbkorrigering av fast programvara (7.0.1-5030-HF-R844),' förklarade företaget.

'SonicWall förväntar sig att en officiell firmware-release med nödvändiga patchar för NSsp15700 kommer att vara tillgänglig i mitten av april 2022.'

Tillfällig lösning tillgänglig

SonicWall tillhandahåller också en tillfällig lösning för att ta bort exploateringsvektorn på system som inte kan korrigeras omedelbart.

Som säkerhetsleverantören förklarade bör administratörer tillåta åtkomst till SonicOS-hanteringsgränssnittet endast för betrodda källor.

'Tills [..] Om patchar kan tillämpas, rekommenderar SonicWall PSIRT starkt att administratörer begränsar SonicOS-hanteringsåtkomst till betrodda källor (och/eller inaktiverar hanteringsåtkomst från opålitliga Internetkällor) genom att ändra de befintliga SonicOS-hanteringsreglerna (SSH / HTTPS / HTTP Management), lade företaget till.

SonicWall tillade att de uppdaterade åtkomstreglerna kommer att säkerställa att berörda enheter 'endast tillåter hanteringsåtkomst från IP-adresser från betrodda källor.'

SonicWalls supportwebbplats ger kunderna mer information om hur man begränsar administratörsåtkomst och råd om när man ska tillåta åtkomst till brandväggens webbhanteringsgränssnitt.

Vad tror du?