SonicWall thông báo cho khách hàng sử dụng phần mềm quản lý tường lửa của Hệ thống quản lý toàn cầu (GMS) và phần mềm công cụ báo cáo mạng Analytics áp dụng các bản sửa lỗi mới nhất để bảo vệ chống lại một bộ 15 lỗi bảo mật có thể bị kẻ xấu khai thác nhằm phá vỡ xác thực và truy cập thông tin nhạy cảm.
Trong số 15 thiếu sót (được theo dõi từ CVE-2023-34123 đến CVE-2023-34137), bốn lỗi được xếp hạng Nghiêm trọng (critical) , bốn lỗi được xếp hạng Cao (High) và bảy lỗi được xếp hạng Trung bình (Medium) về mức độ nguy hiểm. Các lỗ hổng đã được tiết lộ bởi NCC Group.
Các lỗ hổng ảnh hưởng đến các phiên bản tại chỗ của GMS 9.3.2-SP1 trở về trước và Analytics 2.5.0.4-R7 trở về trước. Các bản sửa lỗi hiện có trong các phiên bản GMS 9.3.3 và Analytics 2.5.2.
SonicWall cho biết : “Bộ lỗ hổng cho phép kẻ tấn công xem dữ liệu mà thông thường chúng không thể truy xuất được . “Điều này có thể bao gồm dữ liệu thuộc về người dùng khác hoặc bất kỳ dữ liệu nào khác mà chính ứng dụng có thể truy cập. Trong nhiều trường hợp, kẻ tấn công có thể sửa đổi hoặc xóa dữ liệu này, gây ra những thay đổi liên tục đối với nội dung hoặc hành vi của ứng dụng.”
Danh sách các lỗi nghiêm trọng như sau –
- CVE-2023-34124 (điểm CVSS: 9,4) – Bỏ qua xác thực dịch vụ web
- CVE-2023-34133 (Điểm CVSS: 9,8) – Nhiều sự cố chèn SQL chưa được xác thực và Bỏ qua bộ lọc bảo mật
- CVE-2023-34134 (Điểm CVSS: 9,8) – Đọc băm mật khẩu qua dịch vụ web
- CVE-2023-34137 (điểm CVSS: 9,4) – Bỏ qua xác thực bảo mật ứng dụng đám mây (CAS)
Tiết lộ được đưa ra khi Fortinet tiết lộ một lỗ hổng nghiêm trọng ảnh hưởng đến FortiOS và FortiProxy (CVE-2023-33308, điểm CVSS: 9,8) có thể cho phép kẻ tấn công thực thi mã từ xa trong một số trường hợp nhất định. Nó cho biết vấn đề đã được giải quyết trong một bản phát hành trước đó mà không cần tư vấn.
“Lỗ hổng tràn dựa trên ngăn xếp [CWE-124] trong FortiOS và FortiProxy có thể cho phép kẻ tấn công từ xa thực thi mã hoặc lệnh tùy ý thông qua các gói được tạo thủ công để đạt được chính sách proxy hoặc chính sách tường lửa với chế độ proxy cùng với kiểm tra gói sâu SSL”, công ty cho biết trong một lời khuyên.
Các sản phẩm bị ảnh hưởng bao gồm các phiên bản FortiOS 7.2.0 đến 7.2.3 và 7.0.0 đến 7.0.10 cũng như các phiên bản FortiProxy 7.2.0 đến 7.2.2 và 7.0.0 đến 7.0.9. Các phiên bản bịt lỗ hổng bảo mật được liệt kê bên dưới –
- FortiOS phiên bản 7.4.0 trở lên
- Phiên bản FortiOS 7.2.4 trở lên
- Phiên bản FortiOS 7.0.11 trở lên
- FortiProxy phiên bản 7.2.3 trở lên và
- FortiProxy phiên bản 7.0.10 trở lên
Điều đáng chú ý là lỗ hổng này không ảnh hưởng đến tất cả các phiên bản FortiOS 6.0, FortiOS 6.2, FortiOS 6.4 và FortiProxy 1.x và FortiProxy 2.x.
Đối với những khách hàng không thể áp dụng các bản cập nhật ngay lập tức, Fortinet khuyên họ nên tắt hỗ trợ HTTP/2 trên các cấu hình kiểm tra SSL được sử dụng bởi chính sách proxy hoặc chính sách tường lửa với chế độ proxy. (THN)
Kiến thức dò quét lỗ hổng bảo mật có trong các khóa học Comptia Security +, Pentest + và EC Councul CEH v12. Những chương trình đào tạo theo tiêu chuẩn quốc tế với hệ thống lab online 24×7 dễ học và thực hành, sau đó áp dụng thực tế.




Bình luận về bài viết này