W końcu namierzony aktywnie wykorzystywany 0-day w produktach SonicWalla (SMA 100). SQL injection dający bez uwierzytelnienia dostęp do maszyn

04 lutego 2021, 09:29 | W biegu | komentarzy 5
: oglądaj sekurakowe live-streamy o bezpieczeństwie IT.

O enigmatycznych atakach na urządzenia SonicWalla pisaliśmy niedawno. 3 lutego wreszcie przygotowano patcha na 0-daya.

Z nieco mglistego opisu widać, że mamy prawdopodobnie do czynienia z podatnością SQL injection, nie wymaga ona też uwierzytelnienia. Na koniec można wykonywać kod na atakowanej maszynie:

A vulnerability resulting in improper SQL command neutralization in the SonicWall SSLVPN SMA100 product allows remote exploitation for credential access by an unauthenticated attacker. This vulnerability impacts SMA100 build version 10.x. (…)

These include an exploit to gain admin credential access and a subsequent remote-code execution attack.

Lista podatnych urządzeń:

  • Physical Appliances: SMA 200, SMA 210, SMA 400, SMA 410
  • Virtual Appliances: SMA 500v (Azure, AWS, ESXi, HyperV)

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Odmiana przez przypadki

    Niepoprawnie: „przygotowano patcha na 0-daya”.

    Poprawnie: „przygotowano patch na 0-day”.

    Odpowiedz
    • hmm

      Pod sklepem stał gej.
      Popatrzyłem na gej ?

      Odpowiedz
      • Odmiana przez przypadk

        Zasada tu jest prosta:

        rzeczowniki żywotne rodzaju męskiego mają biernik równy dopełniaczowi (kogo? czego?).
        Np.: „Patrzę na kogo? – Na człowieka”.

        A rzeczowniki NIEżywotne rodzaju męskiego mają biernik równy mianownikowi (kto? co?).
        Np.: „Patrzę na co? – Na telefon” (NIE „telefona”).

        Odpowiedz
        • Torinthiel

          Skoro zaobserwowany w naturze („observed in the wild”) to żywotny ;)

          Jeszcze muszę wymyśleć dlaczego patch jest żywotny. Albo używać słowa „łatka” ;)

          Odpowiedz
          • „żywotny 0-day” – dobre, użyjemy następnym razem :-)

Odpowiedz na Torinthiel