Kwetsbaarheden die SonicWall Email Security treffen
CVE-2021-20021 - 9.4 (CVSS 3.0)
CVE-2021-20022- 6.7 (CVSS 3.0)
CVE-2021-20023- 6.7 (CVSS 3.0)
Bronnen
Risico’s
Een aanvaller die succesvol gebruikmaakt van deze kwetsbaarheden, kan een achterpoort installeren, toegang krijgen tot bestanden en e-mails en zich lateraal in het netwerk van de slachtofferorganisatie nestelen.
Beschrijving
Fabrikant van beveiligingshardware SonicWall heeft een dringende beveiligingswaarschuwing uitgegeven over aanvallers die misbruik maken van een “zero-day” kwetsbaarheid in hun VPN-producten om aanvallen op hun interne systemen te kunnen uitvoeren.
CVE-2021-20021: Een kwetsbaarheid in Email Security bij het aanmaken van een administratief account vóór authenticatie zorgt ervoor dat een aanvaller een administratief account kan aanmaken door een specifiek HTTP-verzoek te sturen naar de externe host. Dit kan leiden tot volledige compromittering van het doelsysteem (dit is de ernstigste kwetsbaarheid van de drie).
CVE-2021-20022: Een kwetsbaarheid in Email Security bij het aanmaken van een willekeurig bestand na authenticatie zorgt ervoor dat een aanvaller na authenticatie een willekeurig bestand kan uploaden naar de externe host.
CVE-2021-20023: Een kwetsbaarheid in Email Security bij het aanmaken van een willekeurig bestand na authenticatie zorgt ervoor dat een aanvaller na authenticatie een willekeurig bestand kan uploaden naar de externe host.
Aanbevolen acties
CERT.be raadt alle systeembeheerders aan om de gehoste instanties van SonicWall Email Security te upgraden naar de geschikte gepatchte versies.
Merk op dat SonicWall Hosted Email Security (HES) normaal gezien automatisch op maandag wordt gepatcht. Het is dus mogelijk dat de verbeterde versie al geïnstalleerd is.
GETROFFEN VERSIE |
GEPATCHTE VERSIE |
PSIRT-ADVIES |
Email Security (ES) 10.0.4-Present |
Email Security 10.0.9.6173 (Windows) |
|
Email Security (ES) 10.0.4-Present |
Email Security 10.0.9.6177 |
|
Hosted Email Security (HES) 10.0.4-Present |
Hosted Email Security 10.0.9.6173 |
Referenties
https://www.fireeye.com/blog/threat-research/2021/04/zero-day-exploits-i...
https://www.bleepingcomputer.com/news/security/sonicwall-firewall-maker-...
https://www.bleepingcomputer.com/news/security/sonicwall-fixes-actively-...