Advisory

September 10, 2024

Deskripsi

1

 

Beberapa grup Ransomware seperti Akira terindikasi mengeksploitasi kerentanan pada perangkat firewall SonicWall SonicOS. Kerentanan ini tercatat sebagai CVE-2024-40766 dengan severity Critical (CVSS v3.1: 9.3) yang terletak pada kelemahan kontrol akses yang tidak tepat. Kerentanan ini memengaruhi firewall Gen 5, Gen 6, dan Gen 7. Sebelumnya SonicWall sudah me-release patch pada tanggal 22 Agustus. Namun, pada tanggal 6 September SonicWall mengungkapkan bahwa kerentanan keamanan tersebut juga memengaruhi fitur SSLVPN firewall yang berpotensi dieksploitasi secara massive.

 

Mitigasi

2

 

  1. Segera lakukan update yang sudah disediakan oleh SonicWall.

  2. Batasi web manajemen firewall dan nonaktifkan akses internet ke portal manajemen WAN jika memungkinkan.

  3. Batasi pengguna akses SSLVPN bagi yang membutuhkan saja.

  4. Untuk perangkat Gen 5 dan Gen 6, pengguna SSLVPN dengan akun lokal harus segera memperbarui kata sandi mereka dan administrator firewall harus mengaktifkan opsi "Pengguna harus mengubah kata sandi" untuk pengguna lokal.

  5. Aktifkan Multi-Factor Authentcation (MFA) untuk semua pengguna SSLVPN dengan metode TOTP atau kata sandi sekali pakai (OTP) berbasis email.

 

 

Versi Terdampak

3

Platform Terdampak Fixed Version
SOHO (Gen 5)  5.9.2.14-13o 
Gen6 Firewalls -SOHOW, TZ 300, TZ 300W, TZ 400, TZ 400W, TZ 500, TZ 500W, TZ 600, NSA 2650, NSA 3600, NSA 3650, NSA 4600, NSA 4650, NSA 5600, NSA 5650, NSA 6600, NSA 6650, SM 9200, SM 9250, SM 9400, SM 9450, SM 9600, SM 9650, TZ 300P, TZ 600P, SOHO 250, SOHO 250W, TZ 350, TZ 350W

6.5.2.8-2n (untuk SM9800, NSsp 12400, NSsp 12800) 
 
6.5.4.15.116n (untuk selain perangkat firewall Gen6) 
Gen7 Firewalls – TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 1370 Meskipun kerentanan ini belum ditemukan dalam versi firmware SonicOS yang lebih tinggi dari 7.0.1-5035, SonicWall tetap menyarankan untuk meng-update ke firmware terbaru.

 

 

Referensi

  1. https://www.bleepingcomputer.com/news/security/sonicwall-sslvpn-access-control-flaw-is-now-exploited-in-attacks/

  2. https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0015

Categories


Categories



Recent posts