23/67 (IT) ประจำวันพุธที่ 17 มกราคม 2567

นักวิจัยจาก Bishop Fox พบว่า NEXT-GENERATION FIREWALLS (NGFW) ของ SonicWall มากกว่า 178,000 ตัวสามารถถูก exploit จากสาธารณะได้ โดย NGFW ซีรีส์ 6 และ 7 ของ SonicWall ได้รับผลกระทบจากช่องโหว่ denial-of-service (การปฏิเสธการให้บริการ) ที่ไม่ได้รับการรับรองความถูกต้องสองรายการ ที่หมายเลขช่องโหว่ CVE-2022-22274 และ CVE-2023-0656 ซึ่งอาจนำไปสู่การเรียกใช้โค้ดจากระยะไกล แม้จะมีการเผยแพร่ช่องโหว่ CVE-2023-0656 แบบ proof-of-concept (POC) สู่สาธารณะ แต่ผู้ขายไม่ได้ตระหนักถึงการโจมตีแบบ Wild โดยใช้ช่องโหว่ดังกล่าว
นักวิจัยจาก Bishop Fox ใช้ข้อมูลต้นฉบับของ BinaryEdge เพื่อค้นหา NGFW SonicWall พร้อมอินเทอร์เฟซการจัดการที่เปิดเผยต่ออินเทอร์เน็ต ผู้เชี่ยวชาญพบว่า 76% (178,637 จาก 233,984) ของไฟร์วอลล์ที่เชื่อมต่อกับอินเทอร์เน็ตมีความเสี่ยงต่อปัญหาอย่างใดอย่างหนึ่งหรือทั้งสองอย่าง ซึ่งผู้เชี่ยวชาญชี้ให้เห็นว่าทั้งสองปัญหาโดยพื้นฐานแล้วจะเหมือนกัน แต่สามารถถูก exploit ได้ในเส้นทาง HTTP URI ที่แตกต่างกัน เนื่องจากการนำรูปแบบโค้ดที่มีช่องโหว่มาใช้ซ้ำ นักวิจัยยังได้พัฒนาสคริปต์ทดสอบเพื่อตรวจสอบว่าอุปกรณ์มีช่องโหว่โดยไม่ทำให้เครื่องเสียหายหรือไม่ ซึ่งหมายความว่าผลกระทบของการโจมตีขนาดใหญ่อาจรุนแรงได้ ในการกำหนดค่าเริ่มต้น SonicOS จะรีสตาร์ทหลังจากเกิดข้อขัดข้อง แต่หลังจากข้อขัดข้องสามครั้งในช่วงเวลาสั้นๆ ระบบจะบูตเข้าสู่โหมดการบำรุงรักษา และต้องมีการดำเนินการของผู้ดูแลระบบเพื่อกู้คืนฟังก์ชันการทำงานตามปกติ เฟิร์มแวร์ล่าสุดที่มีอยู่จะป้องกันช่องโหว่ทั้งสอง ดังนั้น จึงควรอัปเกรดทันที และตรวจสอบให้แน่ใจว่าอินเทอร์เฟซการจัดการไม่ได้ถูกเปิดเผยต่ออินเทอร์เน็ต
แหล่งข่าว : https://securityaffairs.com/157524/hacking/vulnerable-sonicwall-ngfw-exposed-online.html