Вторник, 4 марта в 13:10 UTC+3
Загрузка...

Уязвимость SonicWall VPN может позволить хакерам перехватить ваши сеансы: установите обновления немедленно


24Опубликовано 22.02.2025 в 19:11Категория: БезопасностьИсточник
Изображение статьи

Компания Bishop Fox обнаружила способ злоупотребления уязвимостью в SonicWall VPN. Это позволяет атакующим обойти проверку подлинности и захватить сессии. Существует множество уязвимых конечных точек.

На днях был представлен первый прототип эксплуатации (PoC) критической уязвимости в SonicWall VPN, которая позволяет злоумышленникам захватывать сессии и получать доступ к целевой сети. В начале января 2025 года компания SonicWall предупредила о наличии уязвимости в системе SonicOS и настоятельно рекомендовала пользователям немедленно применить исправление.

Уязвимость отслеживается как CVE-2024-53704 и описывается как ошибка неправильной проверки подлинности в механизме аутентификации SSLVPN. Ей был присвоен критический уровень опасности 9,8 из 10 баллов, поскольку она позволяет удалённому злоумышленнику обойти процедуру аутентификации.

Уязвимость затрагивает версии SonicOS: 7.1.x (до 7.1.1-7058), 7.1.2-7019 и 8.0.0-8035. Для устранения бага компания SonicWall выпустила новые версии систем — SonicOS 8.0.0-8037 и выше, 7.0.1-5165 и выше, 7.1.3-7015 и выше, а также 6.5.5.1-6n и выше.

На момент выявления уязвимости было более 4,5 тысячи интернет-экспонированных конечных точек.

После того как пользователям SonicWall было предоставлено достаточно времени для исправления, исследователи безопасности из компании Bishop Fox представили дополнительные детали об этой уязвимости и прототип эксплуатации (PoC). После значительной работы по реверс-инжинирингу специалисты Bishop Fox заявили, что уязвимость может быть использована путём отправки на аутентификационный эндпоинт SSLVPN сессионного куки, содержащего строку из нулевых байтов в кодировке base64. Это приводит к тому, что эндпоинт ошибочно считает запрос связанным с активной VPN-сессией и некорректно его проверяет.

В результате жертва выходит из системы, а злоумышленник получает доступ к её сессии, включая возможность чтения закладок Virtual Office, доступа к настройкам клиента VPN, открытия туннеля через VPN и многое другое. "С этим мы смогли определить имя пользователя и домен захваченной сессии, а также приватные маршруты, которые пользователь мог доступаться через SSL-VPN," — отметили исследователи.

Источник: BleepingComputer

Загрузка предыдущей публикации...

Загрузка следующей публикации...

Предыдущие новости в категории

Загрузка предыдущих новостей...

Следующие новости в категории

Загрузка следующих новостей...

Мы отбираем новости из проверенных источников, обрабатываем их с помощью современных AI-технологий и публикуем на сайте, созданном с использованием искусственного интеллекта. Все материалы принадлежат их авторам, а контент проходит дополнительную проверку на достоверность. Возможны ошибки в тексте, так как нейросеть тоже имеет свойство ошибаться. Все изображения являются фантазией нейросети, совпадение с реальными предметами и личностями маловероятно.

© 2025 NOTid . QAter . AI service.