พบช่องโหว่ CVE-2024-53704 ใน SonicWall เสี่ยงถูกโจมตีแบบ Authentication Bypass
สรุปข้อมูล
SonicWall ได้ออกมาอัปเดตแพตช์ความปลอดภัย เพื่อแก้ไขช่องโหว่ CVE-2024-53704 ที่เกี่ยวข้องกับการ Authentication ใน SonicOS ที่ส่งผลกระทบต่อ Firewall ทำให้ผู้โจมตีสามารถ Authentication Bypass ซึ่งช่องโหว่ดังกล่าวอาจถูกโจมตีได้ในอุปกรณ์ที่เปิดใช้งาน SSL VPN หรือ SSH Management
รายละเอียดช่องโหว่
ช่องโหว่ CVE-2024-53704 (คะแนน CVSS 8.2/10 ความรุนแรงระดับ HIGH) เป็นช่องโหว่ Authentication Bypass ที่ช่วยให้ผู้โจมตีสามารถหลีกเลี่ยงการยืนยันตัวตน เพื่อเข้าถึงระบบแบบไม่ได้รับอนุญาต โดยช่องโหว่นี้ส่งผลกระทบต่อ SSL VPN และ SSH Management
เวอร์ชันที่ได้รับผลกระทบและได้รับการแก้ไข
ผลิตภัณฑ์ |
เวอร์ชันที่ได้รับผลกระทบ |
เวอร์ชันที่ได้รับกำรแก้ไข |
SonicWall | Gen 6 / 6.5 hardware firewalls |
SonicOS 6.5.5.1-6n หรือใหม่กว่า |
Gen 6 / 6.5 NSv firewalls |
SonicOS 6.5.4.v-21s-RC2457 หรือใหม่กว่า |
|
Gen 7 firewalls |
SonicOS 7.0.1-5165, 7.1.3-7015 หรือใหม่กว่า |
|
TZ80 |
SonicOS 8.0.0-8037 หรือใหม่กว่า |
ผลกระทบจากการโจมตี
ผลกระทบจากการโจมตีช่องโหว่ CVE-2024-53704 สามารถสร้างความเสียหายต่อระบบเครือข่ายและข้อมูลขององค์กร โดยผู้โจมตีอาจเข้าถึงระบบโดยไม่ได้รับอนุญาต ส่งผลให้เกิดการโจรกรรมข้อมูลสำคัญ เช่น ข้อมูลลูกค้า เอกสาร หรือข้อมูลทางการเงิน นอกจากนี้ ผู้โจมตียังสามารถเปลี่ยนแปลงการตั้งค่าระบบ ทำให้เกิดความเสี่ยงต่อการหยุดชะงักของบริการ (Service Disruption) หรือใช้ระบบที่ถูกโจมตีเป็นฐานสำหรับการขยายการโจมตีไปยังส่วนอื่น ๆ ของเครือข่าย (Lateral Movement) ซึ่งอาจนำไปสู่การโจมตีแบบต่อเนื่อง
คำแนะนำ
- ดำเนินการอัปเกรดเฟิร์มแวร์ SonicOS เป็นเวอร์ชันล่าสุดที่ได้รับการแก้ไขช่องโหว่ เพื่อป้องกันการโจมตี
- จำกัดการเข้าถึงฟังก์ชัน SSL VPN และ SSH Management ให้เฉพาะแหล่งที่เชื่อถือได้เท่านั้น
- เพิ่มระดับความปลอดภัยด้วยการเปิดใช้งาน MFA สำหรับผู้ใช้งานระบบ เพื่อป้องกันการเข้าถึงที่ไม่ได้รับอนุญาต
แหล่งอ้างอิง
https://securityaffairs.com/172823/security/sonicwall-sonicos-authentication-bypass-flaw.html