SonicWall đã tiết lộ rằng một lỗ hổng bảo mật nghiêm trọng được vá gần đây ảnh hưởng đến SonicOS có thể đã bị khai thác tích cực, khiến người dùng cần phải áp dụng các bản vá càng sớm càng tốt.
Lỗ hổng, được theo dõi là CVE-2024-40766, có điểm CVSS là 9,3 trên tối đa là 10.
"Một lỗ hổng kiểm soát truy cập không đúng cách đã được xác định trong quyền truy cập quản lý SonicWall SonicOS và SSLVPN, có khả năng dẫn đến truy cập tài nguyên trái phép và trong các điều kiện cụ thể, khiến tường lửa bị sập", SonicWall cho biết trong một tư vấn cập nhật.
Với sự phát triển mới nhất, công ty đã tiết lộ rằng CVE-2024-40766 cũng ảnh hưởng đến tính năng SSLVPN của tường lửa. Vấn đề đã được giải quyết trong các phiên bản dưới đây -
- SOHO (Tường lửa Thế hệ 5) - 5.9.2.14-13o
- Tường lửa Gen 6 - 6.5.2.8-2n (cho SM9800, NSsp 12400 và NSsp 12800) và 6.5.4.15.116n (đối với các thiết bị Tường lửa Gen 6 khác)
Nhà cung cấp bảo mật mạng kể từ đó đã cập nhật bản tin để phản ánh khả năng nó có thể đã bị khai thác tích cực.
"Lỗ hổng này có khả năng bị khai thác trong tự nhiên", nó nói thêm. "Vui lòng áp dụng bản vá càng sớm càng tốt cho các sản phẩm bị ảnh hưởng."
Như cách giải quyết tạm thời, bạn nên hạn chế quản lý tường lửa đối với các nguồn đáng tin cậy hoặc vô hiệu hóa quản lý mạng WAN tường lửa từ truy cập Internet. Đối với SSLVPN, bạn nên hạn chế quyền truy cập vào các nguồn đáng tin cậy hoặc vô hiệu hóa hoàn toàn quyền truy cập internet.
Các biện pháp giảm thiểu bổ sung bao gồm bật xác thực đa yếu tố (MFA) cho tất cả người dùng SSLVPN sử dụng mật khẩu dùng một lần (OTP) và khuyến nghị khách hàng sử dụng tường lửa GEN5 và GEN6 với người dùng SSLVPN có tài khoản được quản lý cục bộ cập nhật ngay mật khẩu của họ để ngăn chặn truy cập trái phép.
Hiện tại không có chi tiết về cách lỗ hổng có thể đã được vũ khí hóa trong tự nhiên, nhưng các tác nhân đe dọa Trung Quốc, trong quá khứ, đã lạm dụng các thiết bị SonicWall Secure Mobile Access (SMA) 100 chưa được vá để thiết lập sự tồn tại lâu dài.