SonicWall: باگ قابل اکسپلویت SSLVPN (CVE-2024-53704 ) را فوراً وصله کنند

SECURITY NEWS

SonicWall در بولتنی از مشتریان خواست که سیستم‌عامل SonicOS فایروال خود را ارتقا دهند تا آسیب‌پذیری عبور از احراز هویت با شناسه CVE-2024-53704 (امتیاز 8.2) را در مدیریت SSH و SSL VPN که “مستعد اکسپلویت واقعی است” وصله کنند.

چندین نسل شش و هفت فایروال که نسخه‌های 6.5.4.15-117n و قدیمی‌تر و 7.0.1-5161 و نسخه‌های قدیمی‌تر را اجرا می‌کنند، تحت تأثیر قرار گرفته‌اند. در این بولتن چند نقص دیگر برطرف شد:

  1. CVE-2024-40762: (امتیاز 9.8): آسیب‌پذیری رمزنگاری ضعیف pseudo-random number generator (PRNG) در تولیدکننده توکن احراز هویت SSL VPN استفاده می‌شود که امکان پیش‌بینی بالقوه توکن‌ها و در موارد خاص عبور از احراز هویت را به مهاجم می‌دهد.
  2. CVE-2024-53705 (امتیاز 7.5): آسیب‌پذیری جعل درخواست سمت سرور (SSRF) در رابط مدیریت SonicOS SSH، مهاجم راه دور را قادر می‌سازد تا اتصالات TCP را به آدرس‌ها و پورت‌های IP دلخواه برقرار کند، مشروط بر اینکه مهاجم به فایروال وارد شده باشد.
  3. CVE-2024-53706 (امتیاز 7.8 ): آسیب‌پذیری در Gen7 SonicOS Cloud NSv (ویژه نسخه‌های AWS و Azure) به مهاجمی با امتیاز پایین و احراز هویت اجازه می‌دهد تا دسترسی را به root ارتقا دهد و اجرای کد بالقوه را فعال کند.

https://www.bleepingcomputer.com/news/security/sonicwall-urges-admins-to-patch-exploitable-sslvpn-bug-immediately/
https://thehackernews.com/2025/01/major-vulnerabilities-patched-in.html