در ماه مه سال 2022 شرکت SonicWall از مشتریان خواست تا وصله امنیتی منتشر شده توسط این شرکت را جهت رفع #آسیبپذیری پرخطر در تجهیزات SMA 1000، بر روی دستگاههای خود نصب کنند.
آسیبپذیری مذکور با شناسهCVE-2022-22282 در SMA 1000 فریموِر 12.4.0، 02965-12.4.1 و نسخههای قبلتر منجر خواهد شد تا مهاجم کنترلهای دسترسی را دور زده و به منابع داخلی دسترسی پیدا کند. گفتنی است شدت این آسیبپذیری، بالا (8.2) گزارش شده است. این نقص امنیتی میتواند از راه دور در حملات با پیچیدگی پایین مورد سوءاستفاده قرار گیرد به طوری که نیازی به تعامل با کاربر نباشد؛ به طور کلی مهاجم میتواند از این آسیبپذیری برای دور زدن مجوزهای کنترل دسترسی و به خطر انداختن دستگاههای آسیبپذیر سوءاستفاده کند.
SMA 1000 فریموِر 12.4.0، 02965-12.4.1 و نسخههای قبلتر، دسترسی به منبع را با استفاده از اتصالات HTTP از یک کاربر غیرمجاز، به اشتباه محدود میکند که این امر منجر به ایجاد نقص در کنترل دسترسی خواهد شد.
تیم امنیتی و پشتیبانی از حوادث محصولات SonicWall افزود: از بهرهبرداریهای صورت گرفته ناشی این آسیبپذیری آگاه است و از مشتریانی که ممکن است تحت تأثیر آن قرار گیرند خواست تا در اسرع وقت وصلههای امنیتی منتشر شده را اعمال کنند.
منابع:
https://securityaffairs.co/wordpress/131247/security/sonicwall-urges-customers-to-fix-sma-1000-vulnerabilities.html
https://nvd.nist.gov/vuln/detail/CVE-2022-22282
https://www.bleepingcomputer.com/news/security/sonicwall-strongly-urges-admins-to-patch-sslvpn-sma1000-bugs/
- 450