شرکت سونیکوال (SonicWall) یکی از سازندگان سختافزارهای امنیتی و شبکه، بهتازگی اصلاحیه امنیتی را برای یک آسیبپذیری بحرانی در برخی از دستگاههای خود منتشر کرده است که در صورت بهرهبرداری، میتواند منجر به حملات محرومسازی از سرویس و اجرای کد از راه دور شود.
این آسیبپذیری که با شناسه CVE-2022-22274 ثبت شده، یک آسیبپذیری سرریز بافر است که روی فایروالهای سری NGFW، NSv، NSsp و TZ سونیکوال تاثیر میگذارد و با شدت خطر ۹.۴ پیگیری میشود.
براساس اطلاعات منتشر شده، این آسیبپذیری به گونهای است که مهاجمان میتوانند با استفاده از درخواستهای HTTP و بدون نیاز به تعامل با کاربر، از راه دور از آن بهرهبرداری کند.
هرچند تیم پشتیبانی سونیکوال اظهار کرده که هیچ شواهدی مبنی بر بهرهبرداری از این آسیبپذیری توسط مهاجمان تاکنون شناسایی نشده است، اما سازمانها و مجموعههای استفاده کننده از محصولات این شرکت میبایست در اسرع وقت، اقدام به دریافت و نصب اصلاحیه امنیتی مربوطه کنند.
در همین رابطه، در حال حاضر تنها کاربران دستگاههای SonicWall FireWalls مدلهای TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, Nsv 270, NSv 470, NSv 870، دستگاههای SonicWall NSv Firewalls مدلهای NSv 10, NSv 25, NSv 50, Nsv 100, NSv 200, Nsv, 300, NSv 400, NSv 800, NSv 1600 و دستگاه SonicWall NSsp Firewall مدل NSsp 15700 میتوانند بسته اصلاحیه SonicOS را دریافت و نصب کنند و کاربران سایر محصولات این شرکت که در معرض این آسیبپذیری هستند، میبایست منتظر اصلاحیههای امنیتی مرتبط با نسخههای مربوط با دستگاههای خود باشند.
توضیحات بیشتر:
- Critical SonicWall firewall patch not released for all devices