Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

15 bug di sicurezza critici risolti da SonicWall sul Global Management System (GMS)

Redazione RHC : 13 Luglio 2023 09:31

SonicWall ha riportato recentemente di correggere molteplici vulnerabilità critiche che incidono sulla gestione del Global Management System (GMS) e nell’Analytics dell’azienda.

SonicWall ha affermato: “Questa suite di vulnerabilità, divulgate responsabilmente, include quattro vulnerabilità con una classificazione CVSSv3 di tipo CRITICAL, che consentono ad un utente malintenzionato di aggirare l’autenticazione e potrebbero potenzialmente comportare l’esposizione di informazioni sensibili a un attore non autorizzatoSonicWall PSIRT consiglia vivamente alle organizzazioni che utilizzano la versione GMS/Analytics On-Prem di eseguire immediatamente l’upgrade alla rispettiva versione con patch”.

In totale, la società ha risolto ben 15 falle di sicurezza, comprese quelle che possono consentire agli autori delle minacce di accedere a sistemi on-prem vulnerabili che eseguono GMS 9.3.2-SP1 o versioni precedenti e Analytics 2.5.0.4-R7 o versioni precedenti.

Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo

L’elenco delle vulnerabilità critiche che gli amministratori devono correggere immediatamente eseguendo l’upgrade a GMS 9.3.3 e Analytics 2.5.2 include:

  • CVE-2023-34124: bypass dell’autenticazione del servizio Web
  • CVE-2023-34133: molteplici problemi di SQL Injection non autenticati e bypass del filtro di sicurezza
  • CVE-2023-34134: Lettura hash password tramite servizio Web
  • CVE-2023-34137: bypass dell’autenticazione CAS

Tali bug possono essere sfruttati da remoto da attori di minacce non autenticati in attacchi a bassa complessità che non richiedono l’interazione dell’utente. Lo sfruttamento riuscito consente l’accesso non autorizzato a dati che normalmente sarebbero inaccessibili a un utente malintenzionato, secondo un avviso di sicurezza pubblicato mercoledì.

Tali dati possono includere informazioni appartenenti ad altri utenti o qualsiasi dato alla portata dell’applicazione compromessa. SonicWall PSIRT non è a conoscenza di segnalazioni pubbliche di codice di exploit Proof of Concept (PoC) o di sfruttamento attivo di questa vulnerabilità.

.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.