முக்கியமான SonicWall ஃபயர்வால் பேட்ச் அனைத்து சாதனங்களுக்கும் வெளியிடப்படவில்லை


பாதுகாப்பு வன்பொருள் தயாரிப்பாளரான SonicWall, SonicOS பாதுகாப்பு இயக்க முறைமையில் ஒரு முக்கியமான பாதிப்பை சரிசெய்துள்ளது, இது சேவை மறுப்பு (DoS) தாக்குதல்களை அனுமதிக்கிறது மற்றும் ரிமோட் குறியீடு செயல்படுத்தலுக்கு (RCE) வழிவகுக்கும்.

பாதுகாப்பு குறைபாடு என்பது 9.4 CVSS தீவிர மதிப்பெண்ணுடன் கூடிய அடுக்கு அடிப்படையிலான இடையக வழிதல் பலவீனம் மற்றும் பல SonicWall ஃபயர்வால்களை பாதிக்கிறது.

CVE-2022-22274 எனக் கண்காணிக்கப்படும் பிழை, TZ-தொடர் சிறு மற்றும் நடுத்தர வணிக (SMB) நுழைவு டெஸ்க்டாப் படிவ காரணி அடுத்த தலைமுறை ஃபயர்வால்கள் (NGFW), நெட்வொர்க் பாதுகாப்பு மெய்நிகர் (NSv-தொடர்) ஃபயர்வால்கள் கிளவுட் டாப்பைப் பாதுகாக்க வடிவமைக்கப்பட்டுள்ளது. நிலை ஃபயர்வால்கள் மற்றும் நெட்வொர்க் பாதுகாப்பு சேவைகள் தளம் (NSsp).



அங்கீகாரம் இல்லாமல் தொலைதூரத்தில் பயன்படுத்தக்கூடியது

சேவை மறுப்பு (DoS) அல்லது ஃபயர்வாலில் குறியீடு செயல்படுத்தப்படுவதற்கு பயனர் தொடர்பு தேவைப்படாத குறைந்த-சிக்கலான தாக்குதல்களில், HTTP கோரிக்கைகள் மூலம், அங்கீகரிக்கப்படாத தாக்குபவர்கள் குறைபாட்டை தொலைநிலையில் பயன்படுத்திக் கொள்ளலாம். '.

SonicWall Product Security Incident Response Team (PSIRT) பொது ப்ரூஃப்-ஆஃப்-கான்செப்ட் (PoC) பாதிப்புகள் பற்றிய அறிக்கைகள் எதுவும் இல்லை என்றும், தாக்குதல்களில் சுரண்டப்பட்டதற்கான எந்த ஆதாரமும் கிடைக்கவில்லை என்றும் கூறுகிறது.

பாதிக்கப்பட்ட அனைத்து SonicOS பதிப்புகள் மற்றும் ஃபயர்வால்களுக்கான இணைப்புகளை நிறுவனம் வெளியிட்டது மற்றும் பாதிக்கப்பட்ட அனைத்து தயாரிப்புகளையும் புதுப்பிக்கும்படி வாடிக்கையாளர்களை வலியுறுத்தியது.

'கீழே பட்டியலிடப்பட்டுள்ள பாதிக்கப்பட்ட SonicWall ஃபயர்வால்களைப் பயன்படுத்தும் நிறுவனங்களை, வழங்கப்பட்ட வழிகாட்டுதலைப் பின்பற்றுமாறு SonicWall கடுமையாக வலியுறுத்துகிறது' என்று நிறுவனம் வெள்ளிக்கிழமை வெளியிடப்பட்ட பாதுகாப்பு ஆலோசனையில் தெரிவித்துள்ளது.

தயாரிப்பு பாதிக்கப்பட்ட தளங்கள் பாதிக்கப்பட்ட பதிப்பு நிலையான பதிப்பு
சோனிக்வால் ஃபயர்வால்ஸ் TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSA 2700, NSA 3700, NSA 4700, NSA 5700, NSA 5700, NSA 5700, NSA 5700 7.0.1-5050 மற்றும் அதற்கு முந்தையது 7.0.1-5051 மற்றும் அதற்கு மேல்
சோனிக்வால் என்எஸ்எஸ்பி ஃபயர்வால் என்எஸ்எஸ்பி 15700 7.0.1-R579 மற்றும் அதற்கு முந்தையது ஏப்ரல் நடுப்பகுதி (பேட்ச் பில்ட் 7.0.1-5030-HF-R844)
சோனிக்வால் என்எஸ்வி ஃபயர்வால் NSv 10, NSv 25, NSv 50, NSv 100, NSv 200, NSV, 300, NSv 400, NSv 800, NSv 1600 6.5.4.4-44v-21-1452 மற்றும் அதற்கு முந்தையது 6.5.4.4-44v-21-1519 மற்றும் அதற்கு மேல்

NSsp 15700 ஃபயர்வால்களுக்கு பேட்ச் இல்லை

பாதிக்கப்பட்ட ஒரே ஃபயர்வால் CVE-2022-22274 க்கு எதிரான இணைப்புக்காக காத்திருக்கிறது NSsp 15700 நிறுவன வகுப்பு அதிவேக ஃபயர்வால் ஆகும்.

NSsp 15700 ஃபயர்வால்களை இலக்காகக் கொண்ட சாத்தியமான தாக்குதல்களைத் தடுப்பதற்கான பாதுகாப்பு மேம்படுத்தல் தோராயமாக இரண்டு வாரங்களில் வெளியிடப்படும் என்று SonicWall மதிப்பிடுகிறது.

'NSsp 15700க்கு, சுரண்டலைத் தடுக்க தற்காலிகத் தணிப்பைத் தொடரவும் அல்லது உங்களுக்கு ஹாட்ஃபிக்ஸ் ஃபார்ம்வேரை (7.0.1-5030-HF-R844) வழங்கக்கூடிய SonicWall ஆதரவுக் குழுவைத் தொடர்பு கொள்ளவும்' என்று நிறுவனம் விளக்கியது.

'SonicWall NSsp15700 க்கு தேவையான இணைப்புகளுடன் கூடிய அதிகாரப்பூர்வ ஃபார்ம்வேர் வெளியீடு ஏப்ரல் 2022 நடுப்பகுதியில் கிடைக்கும் என்று எதிர்பார்க்கிறது.'

தற்காலிக தீர்வு கிடைக்கும்

SonicWall உடனடியாக இணைக்க முடியாத கணினிகளில் உள்ள சுரண்டல் வெக்டரை அகற்ற தற்காலிக தீர்வையும் வழங்குகிறது.

பாதுகாப்பு விற்பனையாளர் விளக்கியது போல், நிர்வாகிகள் SonicOS நிர்வாக இடைமுகத்தை நம்பகமான ஆதாரங்களுக்கு மட்டுமே அணுக அனுமதிக்க வேண்டும்.

'. HTTP மேலாண்மை), 'நிறுவனம் மேலும் கூறியது.

புதுப்பிக்கப்பட்ட அணுகல் விதிகள் பாதிக்கப்பட்ட சாதனங்களை 'நம்பகமான ஆதாரங்களில் இருந்து IP முகவரிகளில் இருந்து நிர்வாக அணுகலை மட்டுமே அனுமதிக்கும்' என்பதை SonicWall மேலும் கூறினார்.

SonicWall இன் ஆதரவு இணையதளம் வாடிக்கையாளர்களுக்கு நிர்வாகி அணுகலை எவ்வாறு கட்டுப்படுத்துவது மற்றும் ஃபயர்வால்கள் இணைய மேலாண்மை இடைமுகத்தை அணுக அனுமதிக்கும் போது ஆலோசனைகளை வழங்குகிறது.

நீங்கள் என்ன நினைக்கறீர்கள்?