ClickCease SonicWall publie un correctif pour les vulnérabilités de GMS/Analytics

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

SonicWall publie un correctif pour les vulnérabilités de GMS

Le 24 juillet 2023 - L'équipe de relations publiques de TuxCare

SonicWall a publié un correctif urgent pour des vulnérabilités critiques dans ses suites logicielles Global Management System (GMS) et Analytics network reporting engine, après qu'elles aient été découvertes par le NCC Group.

Ces vulnérabilités affectent les versions sur site de GMS 9.3.2-SP1 ou antérieures et d'Analytics 2.5.0.4-R7 ou antérieures. Elles peuvent être exploitées à distance par des attaquants non authentifiés dans le cadre d'attaques peu complexes ne nécessitant pas d'interaction avec l'utilisateur.

Deux des failles, identifiées comme CVE-2023-34133 et CVE-2023-34134 (score CVSS de 9.8), sont décrites comme des problèmes d'injection SQL non authentifiée et d'exposition de hachage de mot de passe, respectivement. Les deux autres, CVE-2023-34124 et CVE-2023-34137 (score CVSS de 9.4), sont décrites comme un contournement d'authentification de service web et un contournement d'authentification CAS, respectivement. Parmi les failles restantes, quatre sont des vulnérabilités de haute sévérité, tandis que les sept autres ont un niveau de sévérité "moyen".

L'exploitation réussie de ces vulnérabilités pourrait permettre à des attaquants d'obtenir un accès non autorisé à des données sensibles, telles que les mots de passe, les fichiers de configuration et les journaux d'activité des utilisateurs. Elle perturbe également le fonctionnement du réseau en modifiant ou en supprimant des données, ou en désactivant des services. En outre, il installe des logiciels malveillants ou des logiciels rançonneurs sur le système affecté.

"La suite de vulnérabilités permet à un attaquant de visualiser des données qu'il n'est normalement pas en mesure de récupérer", a déclaré SonicWall. "Il peut s'agir de données appartenant à d'autres utilisateurs ou de toute autre donnée à laquelle l'application elle-même est en mesure d'accéder. Dans de nombreux cas, un attaquant peut modifier ou supprimer ces données, ce qui entraîne des changements persistants dans le contenu ou le comportement de l'application."

L'équipe PSIRT (Product Security Incident Response Team) de SonicWall recommande vivement aux entreprises qui utilisent la version GMS/Analytics On-Prem décrite ci-dessous de passer immédiatement à la version corrigée correspondante. Les versions corrigées peuvent être téléchargées à partir du site Web de SonicWall.

Le PSIRT de SonicWall a déclaré que, depuis la dernière mise à jour de ses connaissances, il n'y a eu aucun rapport public de code d'exploitation de preuve de concept (PoC) ou d'exploitation active de ces vulnérabilités dans la nature. Néanmoins, les appliances SonicWall ont déjà été ciblées par des ransomwares et des attaques de cyber-espionnage, ce qui souligne l'importance d'appliquer immédiatement des correctifs pour garantir la sécurité du réseau.

Les sources de cet article comprennent un article de BleepingComputer.

Résumé
SonicWall publie un correctif pour les vulnérabilités de GMS/Analytics
Nom de l'article
SonicWall publie un correctif pour les vulnérabilités de GMS/Analytics
Description
SonicWall a publié un correctif urgent pour des vulnérabilités critiques dans son système de gestion globale (GMS) et son réseau analytique.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information