Salta al contenuto

SonicWall ammette una vulnerabilità di falsificazione di richieste da parte del server che coinvolge URL codificati

Vulnerabilità di richiesta fornita dal server unprecedented in SMA 1000 di SonicWall, in particolare SMA 6210, SMA 7200, SMA 7210, SMA 8200v e Server di gestione centrale (CMS). Sebbene SonicWall non abbia rilevato utilizzi fraudolenti di questa vulnerabilità, non sono stati segnalati anche...

SonicWall ammette una vulnerabilità di falsificazione di richieste da parte del server che coinvolge URL codificati

SonicWall, leader nella fornitura di sicurezza di rete, ha emesso un avviso ai propri clienti di Secure Mobile Access (SMA) riguardo a una vulnerabilità recentemente scoperta. Questo problema di sicurezza, noto come Server-Side Request Forgery (SSRF) con URL codificati, colpisce diverse appliance SonicWall SMA 1000, tra cui SMA 6210, SMA 7200, SMA 7210, SMA 8200v e il Server di Gestione Centrale (CMS).

Le versioni interessate includono SonicOS SSL VPN e prodotti SMA 1000 in esecuzione sulla versione 12.4.3-02925 e versioni precedenti. Il team di risposta alle incidenti di sicurezza dei prodotti (PSIRT) di SonicWall ha confermato l'esistenza di questa vulnerabilità.

È importante notare che questa vulnerabilità non è correlata ad altre vulnerabilità segnalate sui prodotti SonicOS SSL VPN o SMA 1000. Al momento, SonicWall non è a conoscenza di alcuna exploit attivo di questa vulnerabilità in natura.

Per mitigare questo rischio di sicurezza, SonicWall consiglia vivamente ai clienti SMA di aggiornare alla versione di rilascio più recente. Anche se non sono specificate le versioni esatte per il Server di Gestione Centrale e altri prodotti SMA nei risultati di ricerca disponibili, SonicWall raccomanda di aggiornare questi prodotti alle loro versioni più recenti per correggere la vulnerabilità di riservazione dell'URL lato server.

I prodotti interessati includono tutti gli ipervisori della serie SMA 1000, tra cui SMA 1000 (6210, 7200, 7210, 8200v). Finora, non sono stati segnalati utilizzi dannosi di questa vulnerabilità a SonicWall.

SonicWall incoraggia tutti i propri clienti a prioritizzare il processo di aggiornamento per garantire che la sicurezza della rete rimanga robusta e protetta dalle minacce potenziali. Per ulteriori informazioni e guide sul processo di aggiornamento, i clienti sono invitati a fare riferimento ai canali di supporto ufficiali di SonicWall.

Leggi anche:

Più recente