SonicWall ออกอีเมลแจ้งเตือนลูกค้าให้รีบอัปเกรดเฟิร์มแวร์ SonicOS เพื่อแก้ไขช่องโหว่การยืนยันตัวตนใน SSL VPN และ SSH ที่กำลังถูกนำไปใช้โจมตีจริง พร้อมปล่อยแพตช์แก้ไขแล้ว
ช่องโหว่ดังกล่าวมีรหัส CVE-2024-53704 เป็นช่องโหว่ชนิด Authentication Bypass ได้รับคะแนนความรุนแรง 8.2 จาก 10 ส่งผลกระทบต่อไฟร์วอลล์รุ่นที่ 6 และ 7 โดย SonicWall แนะนำให้ผู้ใช้งานอัปเกรดเป็นเวอร์ชันล่าสุดดังนี้:
- Gen 6 / 6.5 hardware firewalls: อัปเกรดเป็น SonicOS 6.5.5.1-6n หรือใหม่กว่า
- Gen 6 / 6.5 NSv firewalls: อัปเกรดเป็น SonicOS 6.5.4.v-21s-RC2457 หรือใหม่กว่า
- Gen 7 firewalls: อัปเกรดเป็น SonicOS 7.0.1-5165 หรือ 7.1.3-7015 ขึ้นไป
- TZ80: อัปเกรดเป็น SonicOS 8.0.0-8037 หรือใหม่กว่า
นอกจากนี้ยังมีการแก้ไขช่องโหว่อีก 3 รายการ ได้แก่:
- CVE-2024-40762: ปัญหาการสร้างตัวเลขสุ่มที่ไม่ปลอดภัยใน SSL VPN ที่อาจทำให้ผู้โจมตีคาดเดาโทเค็นและบายพาสการยืนยันตัวตนได้
- CVE-2024-53705: ช่องโหว่ Server-side Request Forgery ใน SSH ที่อาจถูกใช้เชื่อมต่อ TCP ไปยัง IP และพอร์ตใดๆ ได้
- CVE-2024-53706: ช่องโหว่การยกระดับสิทธิ์บน Cloud NSv สำหรับ AWS และ Azure editions ที่อาจถูกใช้ในการรันโค้ดได้
สำหรับผู้ใช้งานที่ยังไม่สามารถอัปเดตได้ทันที SonicWall แนะนำให้จำกัดการเข้าถึง SSL VPN เฉพาะจากแหล่งที่เชื่อถือได้ และปิดการเข้าถึง SSH จากอินเทอร์เน็ตหากไม่จำเป็น