Sonicwall は、ファイアウォール オペレーティング システム SonicOS の非常に危険な脆弱性を報告しています。スタックベースのバッファ オーバーフローにより、サービス拒否 (DoS) を使用するリモート攻撃者が影響を受けるファイアウォールをクラッシュさせることができます。
Sonicwall は、SonicOC の危険な脆弱性を評価 7,5 高で報告する必要があります。 CVE-2023-0656 は危険な問題を説明しています: 「SonicOS のスタックベースのバッファ オーバーフローの脆弱性により、リモートの認証されていない攻撃者がサービス拒否 (DoS) を引き起こすことができ、影響を受けるファイアウォールのクラッシュにつながる可能性があります。」 ただし、Sonicwall は、この脆弱性はまだ積極的に悪用されていないと述べています。 しかし、誰もが知っているように、それは時間の問題です。
影響を受ける Web 管理インターフェース
Sonicwall はさらに、この脆弱性は Web 管理インターフェースにのみ影響を与えると述べています。 SonicOS SSLVPN インターフェース経由のアクセスは影響を受けません。 ただし、脆弱性にパッチを適用するか、アクセスを直ちに制限することをお勧めします。「次のパッチを適用できるようになるまで、SonicWall PSIRT は、管理者が SonicOS 管理アクセスを信頼できるソースに制限する (および/または信頼できないインターネット ソースからの管理アクセスを無効にする) ことを強くお勧めします。既存の SonicOS 管理アクセス ルール (SSH/HTTPS/HTTP 管理) を変更します。 これにより、信頼できる送信元 IP アドレスからのみ管理アクセスが許可されます。」
一部のパッチはまだ利用できません
Sonicwall では、悪用を避けるために、一時的なアクセス制限のある Gen6 NSv を推奨しています。 Gen2023 NSv に必要なパッチを含む公式のファームウェア リリースは、6 年 XNUMX 月中旬までに利用可能になる予定です。
パッチ 7.0.1-5111 は、影響を受けるデバイス TZ270、TZ270W、TZ370、TZ370W、TZ470、TZ470W、TZ570、TZ570W、TZ570P、TZ670、NSa 2700、NSa 3700、NSa 4700、NSa 5700、NSa 6700 で使用することを目的としています。 、NSsp 10700、NSsp 11700、NSsp 13700、NSv 270、NSv 470、NSv 870。
NSsp 15700 の場合はサポートに連絡し、NSv 10、NSv 25、NSv 50、NSv 100、NSv 200、NSv 300、NSv 400、NSv 800、NSv 1600 の場合はアクセス制限を使用する必要があります。
詳細は SonicWall.com をご覧ください
SonicWallについて SonicWall は、誰もがリモート、モバイル、潜在的に脆弱な超分散ワークスペースに国境のないサイバーセキュリティを提供します。 SonicWall を使用すると、変化する作業環境に対応する組織は、数え切れないほどの攻撃ポイントとますますモバイルおよびクラウドベースのワーカーを通じてネットワークを苦しめる高度な脅威に対するシームレスな保護の恩恵を受けます。 未知の脅威の識別、高度なリアルタイム監視機能、優れた経済性を備えた SonicWall は、世界中の企業、政府機関、および SMB がサイバーセキュリティのギャップを埋めるのに役立ちます。