Разработчики: | SonicWALL |
Дата последнего релиза: | 2020/10/22 |
Технологии: | ОС |
Основная статья: Операционные системы
2020: Закрытие 11 уязвимостей в SonicOS
22 октября 2020 года компания Positive Technologies сообщила, что компания SonicWall исправила уязвимости в операционной системе SonicOS, обнаруженные экспертом Positive Technologies Никитой Абрамовым.
Наиболее серьезная уязвимость CVE-2020-5135, выявленная Никитой Абрамовым (Positive Technologies) и Крейгом Янгом (Tripwire), относится к высокому уровню опасности по шкале CVSS v3 (9,4 балла). Уязвимость переполнения буфера в SonicOS позволяет удаленному злоумышленнику вызвать отказ в обслуживании (DoS) и потенциально выполнить произвольный код.
Так как в составе протестированного решения есть сервис по предоставлению удаленного доступа SSL-VPN, то в случае отказа в обслуживании (DoS) пользователи предприятия могут быть отключены от своих рабочих мест и внутренней сети. Если же злоумышленник получит возможность выполнять произвольный код, может появиться риск развития атаки для нелегитимного проникновения во внутренние сети компании, — рассказывает Никита Абрамов, Positive Technologies |
Это пример образцовой практики взаимодействия производителя и исследователей. Такие открытые и прозрачные отношения защищают целостность цифровой среды и обеспечивают лучшую защиту от APT-атак и новых уязвимостей до того, как они повлияют на конечных пользователей, — говорит Ария Эсламболчизадех, руководитель отдела качества SonicWall |
Уязвимость CVE-2020-5135 затронула SonicOS 6.5.4.7-79n, SonicOS 6.5.1.11-4n, SonicOS 6.0.5.3-93o и SonicOSv 6.5.4.4-44v-21-794 (вместе с более ранними версиями этих продуктов). Для исправления CVE-2020-5135 необходимо обновить встроенное ПО (в зависимости от используемого продукта) до следующих версий: SonicOS 6.5.4.7-83n, SonicOS 6.5.1.12-1n, SonicOS 6.0.5.3-94o или SonicOS 6.5.4.v-21s-987.TAdviser выпустил Гид по российским операционным системам
Другая уязвимость в SonicOS получила идентификатор CVE-2020-5133 и оценку 8,2 по шкале CVSS v3. Она позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, вызвать переполнение буфера и отказ в обслуживании, что приведет к сбою межсетевого экрана.
Сбои в SonicOS могут быть вызваны также при эксплуатации уязвимостей CVE-2020-5137, CVE-2020-5138, CVE-2020-5139, CVE-2020-5140 (у всех оценка 7,5, воспользоваться ими могут удаленные неаутентифицированные злоумышленники), а также уязвимостей CVE-2020-5134 и CVE-2020-5136 (оценка 6,5, доступны аутентифицированным пользователям).
Кроме того, удаленный неаутентифицированный атакующий может подобрать пароль к тикет-системе и запросам пользователей технической поддержки Virtual Assist ticket ID портала SSL-VPN (ошибка CVE-2020-5141 с оценкой 6,5). Помимо этого, посредством уязвимости межсайтового выполнения сценариев CVE-2020-5142 (оценка 6,5) удаленный злоумышленник, не прошедший проверку подлинности, потенциально может выполнять произвольный код JavaScript на портале SSL-VPN межсетевого экрана. Наконец, CVE-2020-5143 (оценка 5,3) может дать возможность удаленному пользователю без аутентификации на странице входа SonicOS SSL-VPN получить информацию об имени администратора управления межсетевым экраном на основе ответов сервера.
Подрядчики-лидеры по количеству проектов
НППКТ (17)
Almi Partner, Алми партнер (ГК Алми) (7)
Ред Софт (Red Soft) (4)
РусБИТех-Астра (ГК \"Астра\")
Кортис (4)
Другие (46)
НППКТ (23)
Кортис (7)
Ред Софт (Red Soft) (5)
ОТР-БИТ (ОТР - безопасность информационных технологий) (2)
Softlogic (Софтлоджик) (1)
Другие (8)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
Microsoft (80, 144)
Ред Софт (Red Soft) (3, 66)
РусБИТех-Астра (ГК Астра) (3, 45)
НППКТ (2, 41)
ИВК (3, 27)
Другие (302, 133)
НППКТ (1, 17)
РусБИТех-Астра (ГК Астра) (2, 9)
Ред Софт (Red Soft) (1, 8)
Almi Partner, Алми партнер (ГК Алми) (1, 7)
Microsoft (2, 6)
Другие (11, 19)
НППКТ (1, 23)
Ред Софт (Red Soft) (1, 13)
ИВК (2, 4)
Базальт СПО (BaseALT) ранее ALT Linux (3, 3)
РусБИТех-Астра (ГК Астра) (2, 3)
Другие (0, 0)
Ред Софт (Red Soft) (1, 6)
Базальт СПО (BaseALT) ранее ALT Linux (1, 2)
ИВК (1, 2)
Microsoft (1, 1)
Атлант (ГК Applite) (1, 1)
Другие (0, 0)
Ред Софт (Red Soft) (1, 9)
Jolla (Sailfish Holding) (1, 1)
Открытая мобильная платформа (ОМП) (1, 1)
Synology (SLMP PTE) (1, 1)
Другие (0, 0)
Распределение систем по количеству проектов, не включая партнерские решения
Ред ОС (Red OS) - 61
Microsoft Windows - 60
НППКТ: ОСнова (Операционная система общего назначения, ОС ОН) - 41
Astra Linux Common Edition - 27
Astra Linux Special Edition - 21
Другие 197
НППКТ: ОСнова (Операционная система общего назначения, ОС ОН) - 17
Ред ОС (Red OS) - 8
Astra Linux Common Edition - 7
AlterOS - 7
Microsoft Windows - 5
Другие 18
НППКТ: ОСнова (Операционная система общего назначения, ОС ОН) - 23
Ред ОС (Red OS) - 13
Альт Рабочая станция - 2
Astra Linux Common Edition - 2
ОС Альт (ранее Альт Линукс (ALT Linux) - 2
Другие 2
Ред ОС (Red OS) - 6
ОС Альт (ранее Альт Линукс (ALT Linux) - 2
Атлант ОС - 1
Windows Server 2019 - 1
Другие 0