SonicWall a publié des mises à jour de sécurité pour contenir une faille critique sur plusieurs appliances de pare-feu qui pourrait être militarisée par un attaquant distant non authentifié pour exécuter du code arbitraire et provoquer une condition de déni de service (DoS).

Suivi comme CVE-2022-22274 (score CVSS : 9,4), le problème a été décrit comme un dépassement de mémoire tampon basé sur la pile dans l’interface de gestion Web de SonicOS qui pourrait être déclenché en envoyant une requête HTTP spécialement conçue, conduisant à l’exécution de code à distance. ou DoS.

La faille affecte 31 appareils SonicWall Firewall différents exécutant les versions 7.0.1-5050 et antérieures, 7.0.1-R579 et antérieures, et 6.5.4.4-44v-21-1452 et antérieures. ZiTong Wang de Hatlab a été crédité d’avoir signalé le problème.

La société de sécurité réseau a déclaré qu’elle n’était au courant d’aucun cas d’exploitation active dans la nature exploitant la faiblesse, et qu’aucune preuve de concept (PoC) ou utilisation malveillante de la vulnérabilité n’a été signalée publiquement à ce jour.

Cela dit, il est recommandé aux utilisateurs des appliances concernées d’appliquer les correctifs dès que possible pour atténuer les menaces potentielles. Jusqu’à ce que les correctifs puissent être mis en place, SonicWall recommande également aux clients de limiter l’accès de gestion de SonicOS aux adresses IP sources fiables.

L’avis arrive alors que la société de cybersécurité Sophos a averti qu’une vulnérabilité critique de contournement d’authentification dans son produit de pare-feu (CVE-2022-1040, score CVSS : 9,8) a été exploitée dans des attaques actives contre certaines organisations en Asie du Sud.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *