Il PSIRT di SonicWall ha confermato due vulnerabilità: Vulnerabilità di iniezione dei comandi del sistema operativo di post-autenticazione e vulnerabilità di bypass dell'utente esterno MFA di post-autenticazione nella serie SMA 100 SSL-VPN. Queste vulnerabilità hanno un impatto solo sulla serie SMA 100 di SonicWall, comprese le appliance SMA 500v, 200, 210, 400 e 410.
SonicWall invita caldamente le organizzazioni che utilizzano versioni precedenti del firmware SonicWall a seguire le indicazioni fornite dal PSIRT di SonicWall e ad eseguire l'aggiornamento il prima possibile.
IMPORTANTE: non ci sono prove che queste vulnerabilità siano sfruttate in modo diffuso.
SOPRATTUTTO - Notifica anticipata ai partner: 3 dicembre - Data di rilascio ufficiale: 4 dicembre - ID avviso: SNWLID-2023-0018 - Prodotti: SonicWall SMA 100 Serie 500v, SMA 200, SMA 210, SMA 400, SMA 410
Problema:
- Vulnerabilità di iniezione dei comandi del sistema operativo post-autenticazione
- Vulnerabilità di bypass dell'utente esterno MFA dopo l'autenticazione
CVSS:
- CVE-2023-44221 - Vulnerabilità di iniezione dei comandi del sistema operativo di post-autenticazione: 7.2 (alto)
- CVE-2023-5970 - Vulnerabilità di bypass MFA dell'utente esterno di post-autenticazione: 6.3 (media)
- Versioni interessate: Fare riferimento alla pagina PSIRT di SonicWall. - Versioni corrette: 10.2.1.10-62sv e versioni successive (disponibili alla data di rilascio 12/4/2023).
|