SonicWall اعلام کرد که نقص امنیتی مهم وصله شده با شناسه CVE-2024-40766 و امتیاز CVSS 9.3 که بر SonicOS تأثیر میگذارد، ممکن است تحت بهرهبرداری فعال قرار گرفته باشد و الزامی است که کاربران در اسرع وقت وصلهها را اعمال کنند.
SonicWall در بیانیهای به روز شده گفت: یک آسیبپذیری کنترل دسترسی نامناسب در SonicWall SonicOS management access و SSLVPN شناسایی شده است که به طور بالقوه و در شرایط خاص منجر به دسترسی غیر مجاز به منابع و از کار افتادن فایروال میشود.
با آخرین بهروزرسانی، این شرکت اعلام کرد که CVE-2024-40766 همچنین بر ویژگی SSLVPN فایروال تأثیر میگذارد. این آسیبپذیری که به طور بالقوه مورد سوء استفاده قرار میگیرد، در نسخههای زیر برطرف شده است:
- SOHO (Gen 5 Firewalls) – 5.9.2.14-13o
- فایروالهای Gen 6 – 6.5.2.8-2n (برای SM9800، NSsp 12400 و NSsp 12800) و 6.5.4.15.116n (برای سایر دستگاههای فایروال نسل 6)
https://www.bleepingcomputer.com/news/security/sonicwall-sslvpn-access-control-flaw-is-now-exploited-in-attacks/
https://thehackernews.com/2024/09/sonicwall-urges-users-to-patch-critical.html