بیش از ۱۷۸.۰۰۰ فایروال SonicWall که از طریق اینترنت در دسترس هستند، برای حداقل یکی از دو نقص امنیتی به شناسههای CVE-2022-22274 و CVE-2023-0656 قابل بهرهبرداری هستند و میتوانند به ترتیب جهت ایجاد شرایط منع سرویس (DoS) و اجرای کد از راه دور (RCE) مورد سوء استفاده قرار گیرند.
بنابر تحلیل فنی مهندس امنیت ارشد Bishop Fox: « این آسیبپذیریها اساساً یکسان هستند، اما به دلیل استفاده مجدد از الگوی کدِ آسیبپذیر در مسیرهای HTTP URI مختلف، در مسیر دیگر نیز قابل سو استفاده هستند.
آسیبپذیریهای فایروال SonicWall:
[CVE-2022-22274]
آسیبپذیری سرریز بافر مبتنی بر پشته در SonicOS به شناسه CVE-2022-22274 (امتیاز CVSS: 9.4)، از طریق درخواست HTTP به مهاجم از راه دور و احراز هویت نشده اجازه میدهد تا باعث DoS شود یا به طور بالقوه منجر به اجرای کد در فایروال شود.
[CVE-2023-0656]
آسیبپذیری سرریز بافر مبتنی بر پشته در SonicOS با شناسه CVE-2023-0656 (امتیاز CVSS: 7.5)، برای مهاجم از راه دور و احراز هویت نشده امکان انجام حملات DoS را مهیا میسازد که میتواند منجر به توقف ناگهانی نرمافزار شود.
در حالی که تاکنون گزارشی مبنی بر بهرهبرداری از نقصهای یاد شده وجود ندارد، یک PoC برای آسیبپذیری CVE-2023-0656 توسط تیم افشای امن SSD در آوریل 2023 منتشر شد.
این شرکت امنیت سایبری اعلام کرد که این باگها ممکن است توسط نفوذگران جهت ایجاد توقفهای ناگهانی مورد سواستفاده واقع شوند و دستگاه را مجبور به وارد شدن به حالت تعمیر و نگهداری (maintenance mode) کند که نیاز به اقدامات مدیریتی جهت بازگرداندن عملکرد عادی دارد.
نکته جالب در خصوص کشف این بود که بیش از ۱۴۶.۰۰۰ دستگاه در دسترس عموم در برابر یک باگ آسیبپذیر هستند که تقریباً دو سال پیش منتشر شده است.