180 000 брандмауэров SonicWall уязвимы перед DoS и выполнением произвольного кода - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
17-01-2024, 00:00
180 000 брандмауэров SonicWall уязвимы перед DoS и выполнением произвольного кода - «Новости»
Рейтинг:
Категория: Новости

Исследователи обнаружили, что более 178 000 межсетевых экранов SonicWall, интерфейс управления которых доступен через интернет, уязвимы для атак типа отказ в обслуживании (DoS) и удаленного выполнения произвольного кода (RCE).


Специалисты Bishop Fox рассказали, что устройства подвержены двум DoS-уязвимостям (CVE-2022-22274 и CVE-2023-0656), первая из которых также позволяет злоумышленникам удаленно выполнить код.


«Используя BinaryEdge, мы просканировали межсетевые экраны SonicWall с интерфейсами управления, открытыми для доступа через интернет, и обнаружили, что 76% из них (178 637 из 233 984) уязвимы к одной или обеим указанным проблемам», — сообщают в компании.


Хотя обе уязвимости одинаковы по сей сути, так как вызваны повторным использованием одного и того же уязвимого шаблона кода, они могут использоваться с разными путями HTTP URI.


«Наше исходное исследование подтвердило заявления производителя об отсутствии эксплоита, однако, обнаружив уязвимый код, мы выяснили, что год спустя об этой же проблеме было объявлено как о CVE-2023-0656, — рассказывают эксперты. — Мы обнаружили, что CVE-2022-22274 вызвана тем же уязвимым шаблоном кода, использованным в другом месте, и эксплоит сработал против трех дополнительных путей URI».


Читайте также - официальный сайт Дрип Казино - это лицензионные игровые автоматы, слоты, ставки на спорт, а также выгодные предложения. Начинай играть в игровые автоматы на лучших официальных casino online с бонусом.

Отмечается, что даже если злоумышленники не смогут выполнить код на целевом устройстве, они могут использовать уязвимости, чтобы перевести девайс в режим обслуживания, после чего для восстановления его работоспособности потребуется вмешательство администратора. То есть атакующие в любом случае могут использовать уязвимости для отключения пограничных межсетевых экранов и VPN-доступа к корпоративным сетям, который те предоставляют.


Хотя специалисты SonicWall Product Security Incident Response Team (PSIRT) утверждают, что у них нет данных об использовании этих уязвимостей хакерами, известно, что эксплоит для CVE-2022-22274 уже свободно доступен в сети.


«SSD Labs опубликовала технический отчет об ошибке, содержащий proof of concept и два пути URI, где ошибка может быть использована», — объясняют специалисты Bishop Fox.


В итоге администраторам рекомендуется убедиться, что интерфейс управления для их устройств SonicWall не доступен из интернета, а также как можно скорее обновить прошивку до последних версий.


По информации Shadowserver, более 500 000 межсетевых экранов SonicWall в настоящее время доступны через интернет, и из них более 328 000 находятся в США.




Исследователи обнаружили, что более 178 000 межсетевых экранов SonicWall, интерфейс управления которых доступен через интернет, уязвимы для атак типа отказ в обслуживании (DoS) и удаленного выполнения произвольного кода (RCE). Специалисты Bishop Fox рассказали, что устройства подвержены двум DoS-уязвимостям (CVE-2022-22274 и CVE-2023-0656), первая из которых также позволяет злоумышленникам удаленно выполнить код. «Используя BinaryEdge, мы просканировали межсетевые экраны SonicWall с интерфейсами управления, открытыми для доступа через интернет, и обнаружили, что 76% из них (178 637 из 233 984) уязвимы к одной или обеим указанным проблемам», — сообщают в компании. Хотя обе уязвимости одинаковы по сей сути, так как вызваны повторным использованием одного и того же уязвимого шаблона кода, они могут использоваться с разными путями HTTP URI. «Наше исходное исследование подтвердило заявления производителя об отсутствии эксплоита, однако, обнаружив уязвимый код, мы выяснили, что год спустя об этой же проблеме было объявлено как о CVE-2023-0656, — рассказывают эксперты. — Мы обнаружили, что CVE-2022-22274 вызвана тем же уязвимым шаблоном кода, использованным в другом месте, и эксплоит сработал против трех дополнительных путей URI». Читайте также - официальный сайт Дрип Казино - это лицензионные игровые автоматы, слоты, ставки на спорт, а также выгодные предложения. Начинай играть в игровые автоматы на лучших официальных casino online с бонусом. Отмечается, что даже если злоумышленники не смогут выполнить код на целевом устройстве, они могут использовать уязвимости, чтобы перевести девайс в режим обслуживания, после чего для восстановления его работоспособности потребуется вмешательство администратора. То есть атакующие в любом случае могут использовать уязвимости для отключения пограничных межсетевых экранов и VPN-доступа к корпоративным сетям, который те предоставляют. Хотя специалисты SonicWall Product Security Incident Response Team (PSIRT) утверждают, что у них нет данных об использовании этих уязвимостей хакерами, известно, что эксплоит для CVE-2022-22274 уже свободно доступен в сети. «SSD Labs опубликовала технический отчет об ошибке, содержащий proof of concept и два пути URI, где ошибка может быть использована», — объясняют специалисты Bishop Fox. В итоге администраторам рекомендуется убедиться, что интерфейс управления для их устройств SonicWall не доступен из интернета, а также как можно скорее обновить прошивку до последних версий. По информации Shadowserver, более 500 000 межсетевых экранов SonicWall в настоящее время доступны через интернет, и из них более 328 000 находятся в США.

Теги: Новости, DOS, RCE

Просмотров: 243
Комментариев: 0:   17-01-2024, 00:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: