🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 UBND tỉnh Phú Yên đã đăng ký tín nhiệm. 🔥                    🔥 Liên đoàn Lao động tỉnh Bà Rịa - Vũng Tàu đã đăng ký tín nhiệm. 🔥                    🔥 Công an thành phố Thái Nguyên đã đăng ký tín nhiệm. 🔥                   

SonicWall cảnh báo người dùng vá lỗ hổng tường lửa nghiêm trọng có thể đã bị khai thác

09/09/2024

SonicWall đã tiết lộ một lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến SonicOS mới được khắc phục gần đây, có thể đã bị khai thác, do đó người dùng phải áp dụng các bản vá càng sớm càng tốt để giảm thiểu các rủi ro.

Lỗ hổng có định danh CVE-2024-40766, điểm CVSS 9,3 trên thang 10.

SonicWall cho biết rằng: "Một lỗ hổng kiểm soát truy cập không phù hợp đã được xác định trong SonicOS và SSLVPN của SonicWall, có thể dẫn đến việc truy cập tài nguyên trái phép và khiến tường lửa gặp sự cố trong một số điều kiện cụ thể".

CVE-2024-40766 cũng ảnh hưởng đến tính năng SSLVPN của tường lửa (firewall). Vấn đề đã được giải quyết trong các phiên bản:

- SOHO (Tường lửa Gen 5) - 5.9.2.14-13o

- Tường lửa Gen 6 - 6.5.2.8-2n (dành cho SM9800, NSsp 12400 và NSsp 12800) và 6.5.4.15.116n (dành cho các thiết bị Tường lửa Gen 6 khác)

SonicWall đã cập nhật bản tin bảo mật để cảnh báo khả năng lỗ hổng này có thể đã bị khai thác trong thực tế.

"Lỗ hổng này có khả năng đã bị khai thác trong thực tế", công ty cho biết thêm. "Vui lòng áp dụng bản vá càng sớm càng tốt cho các sản phẩm bị ảnh hưởng".

Để giải quyết tạm thời, bạn nên giới hạn quản lý tường lửa chỉ cho phép truy cập từ các nguồn đáng tin cậy hoặc vô hiệu hóa quản lý WAN tường lửa khỏi các truy cập từ Internet. Đối với SSLVPN, bạn nên giới hạn quyền truy cập chỉ cho phép các nguồn đáng tin cậy hoặc vô hiệu hóa hoàn toàn truy cập từ Internet.

Các biện pháp giảm thiểu bổ sung bao gồm kích hoạt xác thực đa yếu tố (MFA) cho tất cả người dùng SSLVPN và khuyến nghị những khách hàng đang sử dụng các tường lửa GEN5 và GEN6 với người dùng SSLVPN có tài khoản được quản lý cục bộ cập nhật ngay mật khẩu của họ để ngăn chặn truy cập trái phép.

Hiện vẫn chưa có thông tin chi tiết về cách lỗ hổng này có thể bị khai thác trong thực tế, tuy nhiên trước đây, các tác nhân đe dọa đã từng lạm dụng các thiết bị SonicWall Secure Mobile Access (SMA) 100 chưa được vá để xâm nhập thiết bị.

Nguồn: thehackernews.com.

scrolltop