Share

พบช่องโหว่ CVE-2024-53704 ใน SonicWall เสี่ยงถูกโจมตีแบบ Authentication Bypass

Last updated: 10 Jan 2025
81 Views

สรุปข้อมูล 

SonicWall ได้ออกมาอัปเดตแพตช์ความปลอดภัย เพื่อแก้ไขช่องโหว่ CVE-2024-53704 ที่เกี่ยวข้องกับการ Authentication ใน SonicOS ที่ส่งผลกระทบต่อ Firewall ทำให้ผู้โจมตีสามารถ Authentication Bypass ซึ่งช่องโหว่ดังกล่าวอาจถูกโจมตีได้ในอุปกรณ์ที่เปิดใช้งาน SSL VPN หรือ SSH Management

 

รายละเอียดช่องโหว่ 

ช่องโหว่ CVE-2024-53704 (คะแนน CVSS 8.2/10 ความรุนแรงระดับ HIGH) เป็นช่องโหว่ Authentication Bypass ที่ช่วยให้ผู้โจมตีสามารถหลีกเลี่ยงการยืนยันตัวตน เพื่อเข้าถึงระบบแบบไม่ได้รับอนุญาต โดยช่องโหว่นี้ส่งผลกระทบต่อ SSL VPN และ SSH Management

 

เวอร์ชันที่ได้รับผลกระทบและได้รับการแก้ไข

 

ผลิตภัณฑ์
เวอร์ชันที่ได้รับผลกระทบ
เวอร์ชันที่ได้รับกำรแก้ไข
SonicWall Gen 6 / 6.5 hardware firewalls
SonicOS 6.5.5.1-6n หรือใหม่กว่า
Gen 6 / 6.5 NSv firewalls
SonicOS 6.5.4.v-21s-RC2457 หรือใหม่กว่า
Gen 7 firewalls
SonicOS 7.0.1-5165, 7.1.3-7015 หรือใหม่กว่า
TZ80
SonicOS 8.0.0-8037 หรือใหม่กว่า

 

ผลกระทบจากการโจมตี 

ผลกระทบจากการโจมตีช่องโหว่ CVE-2024-53704 สามารถสร้างความเสียหายต่อระบบเครือข่ายและข้อมูลขององค์กร โดยผู้โจมตีอาจเข้าถึงระบบโดยไม่ได้รับอนุญาต ส่งผลให้เกิดการโจรกรรมข้อมูลสำคัญ เช่น ข้อมูลลูกค้า เอกสาร หรือข้อมูลทางการเงิน นอกจากนี้ ผู้โจมตียังสามารถเปลี่ยนแปลงการตั้งค่าระบบ ทำให้เกิดความเสี่ยงต่อการหยุดชะงักของบริการ (Service Disruption) หรือใช้ระบบที่ถูกโจมตีเป็นฐานสำหรับการขยายการโจมตีไปยังส่วนอื่น ๆ ของเครือข่าย (Lateral Movement) ซึ่งอาจนำไปสู่การโจมตีแบบต่อเนื่อง

 

คำแนะนำ

  • ดำเนินการอัปเกรดเฟิร์มแวร์ SonicOS เป็นเวอร์ชันล่าสุดที่ได้รับการแก้ไขช่องโหว่ เพื่อป้องกันการโจมตี 
  • จำกัดการเข้าถึงฟังก์ชัน SSL VPN และ SSH Management ให้เฉพาะแหล่งที่เชื่อถือได้เท่านั้น 
  • เพิ่มระดับความปลอดภัยด้วยการเปิดใช้งาน MFA สำหรับผู้ใช้งานระบบ เพื่อป้องกันการเข้าถึงที่ไม่ได้รับอนุญาต

 

แหล่งอ้างอิง

https://securityaffairs.com/172823/security/sonicwall-sonicos-authentication-bypass-flaw.html


Related Content
Compare product
0/4
Remove all
Compare