Новости Уязвимость в SonicWall GMS позволяет проникнуть в корпоративные сети

Ахилл

Профессионал
Ветеран пробива
Private Club
Старожил
️Платиновый меценат💰️💰️💰️💰️
Регистрация
27/7/18
Сообщения
3.846
Репутация
15.431
Реакции
23.617
RUB
0
Сделок через гаранта
16
Злоумышленник может изменить конфигурацию межсетевого экрана, предоставив себе удаленный доступ к любой организации.

Исследователь Вангелис Стикас (Vangelis Stykas) из компании Pen Test Partners обнаружил уязвимость в решении для автоматизированного управления сетями SonicWall Global Management System (GMS). Эксплуатация уязвимости позволяет злоумышленникам проникать в тысячи корпоративных сетей.

Проблема заключалась в том, что любой пользователь, имеющий доступ к SonicWall's GMS, мог создать учетную запись пользователя с доступом к сети любой другой компании без разрешения.

Однако для эксплуатации уязвимости потенциальному злоумышленнику потребуется существующая учетная запись пользователя SonicWall GMS. Самый простой способ — купить устройство SonicWall. Кроме того, хакеру также необходимо угадать уникальное семизначное число, связанное с сетью другой компании. По словам Стикаса, число оказалось последовательным и его можно легко перечислить.

С помощью данной уязвимости злоумышленник может изменить конфигурацию межсетевого экрана и/или доступа к VPN, предоставив себе удаленный доступ к любой организации. Также возможно внедрение вымогательского ПО и осуществление других видов атак.

Как сообщили представители SonicWall, проблема была исправлена. Но Стикас раскритиковал компанию за то, что ей потребовалось более двух недель на исправление уязвимости.
 
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Почему когда создают подобные вещи не могут нанять матёрых спецов по кибер безопасности... Или перед тем, как запустить в эксплуатацию хорошо протестировать... я считаю это халатностью!
 
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Почему когда создают подобные вещи не могут нанять матёрых спецов по кибер безопасности... Или перед тем, как запустить в эксплуатацию хорошо протестировать... я считаю это халатностью!
Потому-что сразу идеально никто ничего не делает, особенно когда это касается бекэнда, нет ничего идеального :pardon:
 
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Потому-что сразу идеально никто ничего не делает, особенно когда это касается бекэнда, нет ничего идеального :pardon:
Я это понимаю, но лично моё мнение, сначала многочисленные тесты системы должны быть, потом запуск в режиме тестирования, ну на крайний случай матёрым компаниям по пен тестингу отдать для анализа... А так я считаю, что это глупая ошибка со стороны разработчиков или халатность... спорить не буду ИМХО.
 
Сверху Снизу