ClickCease SonicWall, GMS/Analytics의 취약점에 대한 패치 발표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

SonicWall, GMS의 취약점에 대한 패치 발표

오반라 오페예미

2023년 7월 24일 - TuxCare 전문가 팀

SonicWall은 글로벌 관리 시스템(GMS) 및 분석 네트워크 보고 엔진 소프트웨어 제품군의 중요 취약점이 NCC 그룹에 의해 발견된 후 긴급 패치를 발표했습니다.

이 취약점은 온프레미스 버전의 GMS 9.3.2-SP1 이하 및 Analytics 2.5.0.4-R7 이하에 영향을 줍니다. 이 취약점은 인증되지 않은 공격자가 사용자 상호 작용이 필요하지 않은 낮은 복잡도의 공격에서 원격으로 악용할 수 있습니다.

CVE-2023-34133 및 CVE-2023-34134(CVSS 점수 9.8)로 추적된 두 가지 결함은 각각 인증되지 않은 SQL 인젝션 및 비밀번호 해시 노출 문제로 설명됩니다. 나머지 두 가지, CVE-2023-34124 및 CVE-2023-34137(CVSS 점수 9.4)은 각각 웹 서비스 인증 우회 및 CAS 인증 우회로 설명됩니다. 나머지 결함 중 4개는 심각도가 높은 취약점이며, 나머지 7개는 심각도 등급이 '중간'입니다.

공격자가 이러한 취약점을 성공적으로 익스플로잇하면 비밀번호, 구성 파일, 사용자 활동 로그와 같은 민감한 데이터에 무단으로 액세스할 수 있습니다. 또한 데이터를 수정 또는 삭제하거나 서비스를 비활성화하여 네트워크 운영을 방해합니다. 또한 감염된 시스템에 멀웨어 또는 랜섬웨어를 설치합니다.

"이 취약점 모음을 통해 공격자는 일반적으로 검색할 수 없는 데이터를 볼 수 있습니다."라고 SonicWall은 말합니다. "여기에는 다른 사용자의 데이터 또는 애플리케이션 자체가 액세스할 수 있는 기타 데이터가 포함될 수 있습니다. 대부분의 경우 공격자는 이 데이터를 수정하거나 삭제하여 애플리케이션의 콘텐츠 또는 동작을 지속적으로 변경할 수 있습니다."

SonicWall PSIRT(제품 보안 사고 대응팀)는 아래에 설명된 GMS/Analytics 온프레미스 버전을 사용하는 조직은 즉시 해당 패치 버전으로 업그레이드할 것을 강력히 권장합니다. 패치된 버전은 SonicWall 웹 사이트에서 다운로드할 수 있습니다.

SonicWall PSIRT는 마지막 지식 업데이트 시점까지 개념 증명(PoC) 익스플로잇 코드에 대한 공개 보고나 야생에서 이러한 취약점을 적극적으로 악용한 사례는 없다고 밝혔습니다. 그럼에도 불구하고 SonicWall 어플라이언스는 이전에 랜섬웨어 및 사이버 스파이 공격의 표적이 되어 왔으며, 네트워크 보안을 보장하기 위해 즉각적인 패치가 중요하다는 점을 강조합니다.

이 글의 출처는 BleepingComputer의 기사입니다.

요약
SonicWall, GMS/Analytics의 취약점에 대한 패치 발표
기사 이름
SonicWall, GMS/Analytics의 취약점에 대한 패치 발표
설명
SonicWall은 글로벌 관리 시스템(GMS) 및 분석 네트워크의 중요 취약성에 대한 긴급 패치를 발표했습니다.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기
메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기
닫기 링크