SonicWall แนะนำให้ดำเนินการแก้ไขช่องโหว่ SSLVPN SMA1000

SonicWall SMA 1000 SSLVPN ถูกใช้เพื่อรักษาความปลอดภัยการเชื่อมต่อระยะไกล

SonicWall แนะนำให้ดำเนินการแก้ไขช่องโหว่ความเสี่ยงสูงที่ส่งผลกระทบต่อกลุ่มผลิตภัณฑ์ Secure Mobile Access (SMA) 1000 Series ที่สามารถปล่อยให้ผู้ไม่ประสงค์ดีเลี่ยงการตรวจสอบสิทธิ์ และอาจจะบุกรุกไปยังอุปกรณ์ได้ โดยที่ปัจจุบันนั้นยังไม่ได้รับการแก้ไข ซึ่งปัจจุบันมีลูกค้ากว่า 500,000 รายจาก 215 ประเทศทั่วโลก ที่กำลังใช้ผลิตภัณฑ์ของ SonicWall อยู่ โดยส่วนใหญ่ใช้ในเครือข่ายของหน่วยงานรัฐบาลและยังรวมถึงบริษัทที่ใหญ่ที่สุดในโลกอีกด้วย 

SonicWall SMA 1000 SSLVPN ถูกใช้เพื่อรักษาความปลอดภัยการเชื่อมต่อระยะไกลในเครือข่ายองค์กรแบบ end-to-end ในรูปแบบใช้ภายในองค์กร คลาวด์ และไฮบริด 

โดยช่องโหว่แรกคือ CVE-2022-22282  ช่องโหว่การเข้าถึงอุกปกรณ์โดยที่ไม่ผ่านการตรวจสอบสิทธิ์ซึ่งมีระดับความรุนแรงสูง และยังเป็นเป็นช่องโหว่ที่ร้ายแรงที่สุด ส่วนอีกสองช่องโหว่ คือ ช่องโหว่การเข้ารหัสแบบฮาร์ดโค้ดของ cryptographic key ที่อาจจะมีผลร้ายแรงหากปล่อยทิ้งไว้โดยไม่ได้รับการแพตช์ และอาจถูกโจมตีโดยผู้ไม่ประสงค์ดีได้เนื่องจากจะช่วยให้พวกเขาเข้าถึงข้อมูลประจำตัวที่เข้ารหัสได้ และช่องโหว่สุดท้ายคือช่องโหว่การเปลี่ยนเส้นทางแบบเปิด โดยทั้งสองช่องโหว่มีระดับความรุนแรงปานกลางและยังไม่มีประกาศหมายเลข CVE ID  
ช่องโหว่ดังกล่าวส่งผลกระทบต่อรุ่น SMA 1000 Series ต่อไปนี้ 6200, 6210, 7200, 7210, 8000v (ESX, KVM, Hyper-V, AWS, Azure) แต่ช่องโหว่เหล่านี้นั้นไม่มีผลกับ SMA 1000 series ที่ใช้งานเวอร์ชันที่เก่ากว่า 12.4.0, ผลิตภัณฑ์ SMA 100 series, CMS และการเข้าถึงผู้รับบริการจากระยะไกล 

ผลิตภัณฑ์ VPN ของบริษัทยังมีประวัติตกเป็นเป้าหมายในการโจมตีแรนซัมแวร์ โดยผู้ปฏิบัติงาน HelloKitty / FiveHands สังเกตเห็นการใช้ประโยชน์จากช่องโหว่ zero-day ในอุปกรณ์ SMA 100 ซึ่งในเดือนกรกฎาคม พ.ศ. 2564 SonicWall ยังได้เคยออกมาเตือนถึงความเสี่ยงที่เพิ่มขึ้นของการโจมตีของแรนซัมแวร์ที่มีการกำหนดเป้าหมายไปยัง SMA 100 ที่สิ้นสุดอายุการใช้งาน และผลิตภัณฑ์ Secure Remote Access 

คำแนะนำ 

  • ให้ผู้ใช้ผลิตภัณฑ์ SMA 1000 Series เวอร์ชันต่อไปนี้ 6200, 6210, 7200, 7210, 8000v (ESX, KVM, Hyper-V, AWS, Azure) รีบทำการอัปเดตแพตซ์ให้เป็นเวอร์ชันล่าสุด 

Ref : https://www.bleepingcomputer.com/news/security/sonicwall-strongly-urges-admins-to-patch-sslvpn-sma1000-bugs/ 

 

Share