Le correctif critique du pare-feu SonicWall n'est pas publié pour tous les appareils

  • Principal
  • Nouvelles
  • Le correctif critique du pare-feu SonicWall n'est pas publié pour tous les appareils

Le fabricant de matériel de sécurité SonicWall a corrigé une vulnérabilité critique dans le système d'exploitation de sécurité SonicOS qui permet des attaques par déni de service (DoS) et pourrait conduire à l'exécution de code à distance (RCE).

La faille de sécurité est une faiblesse de débordement de tampon basée sur la pile avec un score de gravité CVSS de 9,4 et affecte plusieurs pare-feu SonicWall.

Le bogue, suivi en tant que CVE-2022-22274, affecte les pare-feu de nouvelle génération (NGFW) de facteur de forme de bureau d'entrée pour les petites et moyennes entreprises (SMB) de la série TZ, les pare-feu virtuels de sécurité réseau (série NSv) conçus pour protéger le haut du cloud. pare-feu de niveau et plate-forme de services de sécurité réseau (NSsp).

Exploitable à distance sans authentification

Les attaquants non authentifiés peuvent exploiter la faille à distance, via des requêtes HTTP, dans des attaques de faible complexité qui ne nécessitent pas d'interaction de l'utilisateur pour provoquer un déni de service (DoS) ou entraîner potentiellement l'exécution de code dans le pare-feu. '.

L'équipe de réponse aux incidents de sécurité des produits SonicWall (PSIRT) affirme qu'il n'y a aucun rapport de vulnérabilités publiques de preuve de concept (PoC) et n'a trouvé aucune preuve d'exploitation dans les attaques.

La société a publié des correctifs pour toutes les versions et pare-feu SonicOS concernés et a exhorté les clients à mettre à jour tous les produits concernés.

'SonicWall exhorte vivement les organisations utilisant les pare-feu SonicWall concernés répertoriés ci-dessous à suivre les conseils fournis', a déclaré la société dans un avis de sécurité publié vendredi.

Produit Plates-formes concernées version affectée version fixe
Pare-feu SonicWall TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSA 2700, NSA 3700, NSA 4700, NSA 5700, NSA 6700, NSSPS 10700, NSSSP 11700, NSA 6700, NSSPE 10700, NSSSP 11700, NSA 6700, NSSPE 10700, NSSSP 11700, NSA 6700, NSSP ISSP 7.0.1-5050 et versions antérieures 7.0.1-5051 et supérieur
Pare-feu SonicWall NSsp NSsp 15700 7.0.1-R579 et versions antérieures Mi-avril (Patch Build 7.0.1-5030-HF-R844)
Pare-feu SonicWall NSv NSv 10, NSv 25, NSv 50, NSv 100, NSv 200, NSv, 300, NSv 400, NSv 800, NSv 1600 6.5.4.4-44v-21-1452 et versions antérieures 6.5.4.4-44v-21-1519 et supérieur

Pas de correctif pour les pare-feu NSsp 15700

Le seul pare-feu affecté qui attend toujours un correctif contre CVE-2022-22274 est le pare-feu haut débit de classe entreprise NSsp 15700.

SonicWall estime qu'une mise à jour de sécurité pour bloquer les attaques potentielles ciblant les pare-feu NSsp 15700 sera publiée dans environ deux semaines.

'Pour NSsp 15700, veuillez continuer avec une atténuation temporaire pour empêcher l'exploitation ou contacter l'équipe d'assistance de SonicWall qui peut vous fournir un correctif logiciel (7.0.1-5030-HF-R844)', a expliqué la société.

'SonicWall s'attend à ce qu'une version officielle du micrologiciel avec les correctifs nécessaires pour NSsp15700 soit disponible à la mi-avril 2022.'

Solution temporaire disponible

SonicWall fournit également une solution temporaire pour supprimer le vecteur d'exploit sur les systèmes qui ne peuvent pas être corrigés immédiatement.

Comme l'a expliqué le fournisseur de sécurité, les administrateurs ne doivent autoriser l'accès à l'interface de gestion SonicOS qu'aux sources fiables.

'Jusqu'à ce que [..] Si des correctifs peuvent être appliqués, SonicWall PSIRT recommande vivement aux administrateurs de limiter l'accès à la gestion SonicOS aux sources fiables (et/ou de désactiver l'accès à la gestion à partir de sources Internet non fiables) en modifiant les règles d'accès à la gestion SonicOS existantes (SSH / HTTPS / Gestion HTTP), 'a ajouté la société.

SonicWall a ajouté que les règles d'accès mises à jour garantiront que les appareils concernés 'n'autorisent l'accès à la gestion qu'à partir d'adresses IP provenant de sources fiables'.

Le site Web d'assistance de SonicWall fournit aux clients plus d'informations sur la façon de restreindre l'accès des administrateurs et des conseils sur le moment d'autoriser l'accès à l'interface de gestion Web des pare-feu.

Qu'est-ce que tu penses?