Поставщик брандмауэров SonicWall теперь имеет патч для устранения критической уязвимости нулевого дня в своих устройствах серии SMA 100.
Новая прошивка, 10.2.0.5-29sv, обрабатывает уязвимость внедрения команд языка структурированных запросов, которая оценивается как 9,8 из 10 в Общей системе оценки уязвимостей и о которой поставщик безопасности NCC Group сообщил SonicWall ранее в этом месяце.
Не прошедший проверку подлинности удаленный злоумышленник может выдавать SQL-запросы для доступа к учетным данным входа, получения другой информации, связанной с сеансом, и удаленного выполнения произвольного кода, предупреждает SonicWall.
Ошибка затрагивает физические устройства SonicWall SMA 200, 210, 400 и 410, а также виртуальные устройства SMA 500v для Microsoft Azure и HyperV, AWS и VMware ESXi.
Компания извлекла уязвимые изображения SMA 100 series 10.x с рынков AWS и Azure и представит обновленные изображения как можно скорее.
SonicWall ожидает, что процесс утверждения повторной отправки обновленных изображений займет несколько недель, но клиенты, использующие облака Azure и AWS, могут исправлять их с помощью инкрементных обновлений.
Хотя полная информация об уязвимости не была опубликована SonicWall, NCC Group намекнула, что она находится в интерфейсе управления затронутыми устройствами.
Один из исследователей Группы NCC, сообщивших об ошибке SonicWall, предложил администраторам настроить централизованное ведение журнала для захвата аномальных запросов к двоичному файлу /cgi-bin/management из Интернета, чтобы обнаружить злоумышленников, пытающихся обойти аутентификацию.
SonicWall советует пользователям своих продуктов немедленно применить патч, чтобы избежать эксплуатации.
Доступна мера по смягчению последствий с использованием встроенного брандмауэра веб-приложений (WAF) в продуктах SMA, а SonicWall добавляет 60 дней бесплатного права для зарегистрированных пользователей.
Однако, смягчению не заменяет необходимости применения пропатченную прошивку, сказал, что к SonicWall.