В SonicWall NSM устранена уязвимость, связанная с внедрением команд - «Новости» » Интернет технологии
sitename
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Самоучитель CSS » Вёрстка » В SonicWall NSM устранена уязвимость, связанная с внедрением команд - «Новости»

В составе SonicWall On-Prem Network Security Manager (NSM) устранена уязвимость CVE-2021-20026 , получившая оценку 8,8 балла по шкале CVSSv3. SonicWall On-Prem NSM предназначен для централизованного управления межсетевыми экранами SonicWall, отслеживания угроз и рисков в сетевом трафике. Свежая проблема позволяла аутентифицированному злоумышленнику установить полный контроль над системой.


Уязвимость затрагивала SonicWall NSM On-Prem 2.2.0-R10 и более ранние версии и была исправлена разработчиками SonicWall в мае 2021 года. Для устранения проблемы производитель рекомендует установить SonicWall NSM 2.2.1-R6.


Проблема была обнаружена экспертом Positive Technologies Никитой Абрамовым. Для эксплуатации этой уязвимости (внедрения команд серверной операционной системы в пользовательский запрос) атакующие должны пройти аутентификацию в NSM. В случае успешной атаки злоумышленник может получить доступ как ко всем возможностям уязвимой платформы SonicWall NSM внутри организации, так и к операционной системе, на основе которой она развернута.


Исследователь объявляет, что уязвимость была вызвана недостаточной фильтрацией входных данных и их прямой передачей на обработку операционной системе.


«Для проведения успешной атаки на уязвимое устройство достаточно авторизации в системе NSM даже с минимальным уровнем привилегий. Система SonicWall NSM может централизованно управлять сотней устройств. Поэтому последствия вмешательства в ее работу могут негативно сказаться на работе организации вплоть до полного отключения ее защиты от внешнего мира или даже остановки ее бизнес-процессов, — комментирует Никита Абрамов. — Как и в случае с Cisco ASA, есть риск, что атакующий может ограничить доступ к внутренней сети организации, заблокировав доступ по VPN, или пропишет новые политики для сетевого трафика, полностью прекратив его прохождение через файрвол».


«Уязвимость затронула только локально развернутые версии продукта (on-premises) и не коснулась более распространенной версии SaaS. Пострадавшие партнеры и клиенты SonicWall были немедленно проинформированы о патче и получили инструкцию по обновлению в мае 2021 года», — говорят представители SonicWall.


В составе SonicWall On-Prem Network Security Manager (NSM) устранена уязвимость CVE-2021-20026 , получившая оценку 8,8 балла по шкале CVSSv3. SonicWall On-Prem NSM предназначен для централизованного управления межсетевыми экранами SonicWall, отслеживания угроз и рисков в сетевом трафике. Свежая проблема позволяла аутентифицированному злоумышленнику установить полный контроль над системой. Уязвимость затрагивала SonicWall NSM On-Prem 2.2.0-R10 и более ранние версии и была исправлена разработчиками SonicWall в мае 2021 года. Для устранения проблемы производитель рекомендует установить SonicWall NSM 2.2.1-R6. Проблема была обнаружена экспертом Positive Technologies Никитой Абрамовым. Для эксплуатации этой уязвимости (внедрения команд серверной операционной системы в пользовательский запрос) атакующие должны пройти аутентификацию в NSM. В случае успешной атаки злоумышленник может получить доступ как ко всем возможностям уязвимой платформы SonicWall NSM внутри организации, так и к операционной системе, на основе которой она развернута. Исследователь объявляет, что уязвимость была вызвана недостаточной фильтрацией входных данных и их прямой передачей на обработку операционной системе. «Для проведения успешной атаки на уязвимое устройство достаточно авторизации в системе NSM даже с минимальным уровнем привилегий. Система SonicWall NSM может централизованно управлять сотней устройств. Поэтому последствия вмешательства в ее работу могут негативно сказаться на работе организации вплоть до полного отключения ее защиты от внешнего мира или даже остановки ее бизнес-процессов, — комментирует Никита Абрамов. — Как и в случае с Cisco ASA, есть риск, что атакующий может ограничить доступ к внутренней сети организации, заблокировав доступ по VPN, или пропишет новые политики для сетевого трафика, полностью прекратив его прохождение через файрвол». «Уязвимость затронула только локально развернутые версии продукта (on-premises) и не коснулась более распространенной версии SaaS. Пострадавшие партнеры и клиенты SonicWall были немедленно проинформированы о патче и получили инструкцию по обновлению в мае 2021 года», — говорят представители SonicWall.
CSS
запостил(а)
Higgins
Вернуться назад

Смотрите также

А что там на главной? )))



Комментарии )))



Комментарии для сайта Cackle
Войти через:
Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика