A SonicWall exorta os clientes a resolver ‘imediatamente’ uma vulnerabilidade pós-autenticação, rastreada como CVE-2021-20026 , afetando as versões locais do Network Security Manager (NSM).
A vulnerabilidade classificada com uma pontuação de gravidade de 8,8 pode ser simplesmente explorada sem a interação do usuário.
A falha pode ser explorada por um invasor para executar a injeção de comando do sistema operacional usando uma solicitação HTTP criada.
A falha afeta o NSM versão 2.2.0-R10-H1 e anteriores, o fornecedor de segurança a corrigiu com o lançamento das versões NSM 2.2.1-R6 e 2.2.1-R6 (aprimorada).
“Esta vulnerabilidade crítica permite que um usuário execute comandos no sistema operacional de um dispositivo com os privilégios de sistema mais altos (root)”, explica SonicWall.
“A SonicWall validou e corrigiu uma vulnerabilidade pós-autenticação ( SNWLID-2021-0014 ) na versão local do Network Security Manager (NSM). Essa vulnerabilidade afeta apenas as implantações NSM locais . As versões SaaS do NSM não são afetadas. ” lê o comunicado de segurança publicado pela SonicWall. “Esta vulnerabilidade crítica permite potencialmente que um usuário execute comandos no sistema operacional de um dispositivo com os privilégios de sistema mais altos (root).”
Em abril, a SonicWall alertou os clientes para atualizarem seus produtos de segurança de e-mail hospedados e locais para lidar com três vulnerabilidades de dia zero que estão sendo exploradas ativamente. Em fevereiro, a empresa de segurança lançou uma segunda atualização de firmware para a vulnerabilidade de dia zero do SMA-100 que foi explorada em ataques à solta.
Fonte: https://securityaffairs.co/
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…
Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…
Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…
A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…
Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…