Sonicwall سه آسیبپذیری امنیتی حیاتی را در محصول امنیتی (ES) خود کشف کرده است که درحال حاضر بطور فعال مورد استفاده قرار میگیرند.
دو نقص اول که با عنوان CVE-2021-20021 و CVE-2021-20022 ردیابی میشوند توسط شرکت Fireeye در تاریخ 26 مارس 2021 کشف و گزارش شدهاند. و نقص سوم (CVE-2021-20023) نیز توسط همین شرکت در تاریخ 6 آوریل 2021 شناسایی شده و توسط FireEye به Sonicwall گزارش شد.
FireEye این فعالیتهای مخرب را تحت عنوان UNC2682 ردیابی میکند.
خلاصهای کوتاه از سه نقص مذکور به شرح زیر است:
به کاربران Sonicwall توصیه میشود تا محصولات خود را به 10.0.9.6173 Hotfix برای ویندوز و 10.0.9.6177 Hotfix برای سختافزار و ESXI ارتقا دهند.
SonicWall Hosted Email Security به طور خودکار در تاریخ 19 آوریل وصله شده است و از این رو هیچ اقدام اضافی مورد نیاز نیست.
دو نقص اول که با عنوان CVE-2021-20021 و CVE-2021-20022 ردیابی میشوند توسط شرکت Fireeye در تاریخ 26 مارس 2021 کشف و گزارش شدهاند. و نقص سوم (CVE-2021-20023) نیز توسط همین شرکت در تاریخ 6 آوریل 2021 شناسایی شده و توسط FireEye به Sonicwall گزارش شد.
FireEye این فعالیتهای مخرب را تحت عنوان UNC2682 ردیابی میکند.
خلاصهای کوتاه از سه نقص مذکور به شرح زیر است:
- CVE-2021-20021 (نمره CVSS: 9.4) - به مهاجم اجازه میدهد تا یک حساب کاربری administrative را با ارسال یک درخواست HTTP به میزبان از راه دور ایجاد کند.
- CVE-2021-20022 (نمره CVSS: 6.7) - اجازه میدهد تا یک مهاجم پس از تأیید اعتبار یک فایل دلخواه را در remote Host آپلود کند.
- CVE-2021-20023 (نمره CVSS: 6.7) - یک نقص directory traversal است که اجازه میدهد تا یک مهاجم پس از تأیید اعتبار، فایل دلخواه را در remote Host بخواند.
به کاربران Sonicwall توصیه میشود تا محصولات خود را به 10.0.9.6173 Hotfix برای ویندوز و 10.0.9.6177 Hotfix برای سختافزار و ESXI ارتقا دهند.
SonicWall Hosted Email Security به طور خودکار در تاریخ 19 آوریل وصله شده است و از این رو هیچ اقدام اضافی مورد نیاز نیست.