Загрузка предыдущей публикации...
Загрузка предыдущих новостей...
Компания Bishop Fox обнаружила способ злоупотребления уязвимостью в SonicWall VPN. Это позволяет атакующим обойти проверку подлинности и захватить сессии. Существует множество уязвимых конечных точек.
На днях был представлен первый прототип эксплуатации (PoC) критической уязвимости в SonicWall VPN, которая позволяет злоумышленникам захватывать сессии и получать доступ к целевой сети. В начале января 2025 года компания SonicWall предупредила о наличии уязвимости в системе SonicOS и настоятельно рекомендовала пользователям немедленно применить исправление.
Уязвимость отслеживается как CVE-2024-53704 и описывается как ошибка неправильной проверки подлинности в механизме аутентификации SSLVPN. Ей был присвоен критический уровень опасности 9,8 из 10 баллов, поскольку она позволяет удалённому злоумышленнику обойти процедуру аутентификации.
Уязвимость затрагивает версии SonicOS: 7.1.x (до 7.1.1-7058), 7.1.2-7019 и 8.0.0-8035. Для устранения бага компания SonicWall выпустила новые версии систем — SonicOS 8.0.0-8037 и выше, 7.0.1-5165 и выше, 7.1.3-7015 и выше, а также 6.5.5.1-6n и выше.
На момент выявления уязвимости было более 4,5 тысячи интернет-экспонированных конечных точек.
После того как пользователям SonicWall было предоставлено достаточно времени для исправления, исследователи безопасности из компании Bishop Fox представили дополнительные детали об этой уязвимости и прототип эксплуатации (PoC). После значительной работы по реверс-инжинирингу специалисты Bishop Fox заявили, что уязвимость может быть использована путём отправки на аутентификационный эндпоинт SSLVPN сессионного куки, содержащего строку из нулевых байтов в кодировке base64. Это приводит к тому, что эндпоинт ошибочно считает запрос связанным с активной VPN-сессией и некорректно его проверяет.
В результате жертва выходит из системы, а злоумышленник получает доступ к её сессии, включая возможность чтения закладок Virtual Office, доступа к настройкам клиента VPN, открытия туннеля через VPN и многое другое. "С этим мы смогли определить имя пользователя и домен захваченной сессии, а также приватные маршруты, которые пользователь мог доступаться через SSL-VPN," — отметили исследователи.
Источник: BleepingComputer
Загрузка предыдущей публикации...
Загрузка следующей публикации...
Загрузка предыдущих новостей...
Загрузка следующих новостей...