В продуктах SonicWall Analytics и GMS устранили критическую уязвимость

В продуктах SonicWall Analytics и GMS устранили критическую уязвимость

В продуктах SonicWall Analytics и GMS устранили критическую уязвимость

SonicWall выпустила патчи, которые должны устранить критическую уязвимость, приводящую к SQL-инъекции. Среди затронутых продуктов есть Analytics On-Prem и Global Management System (GMS).

Проблема в безопасности отслеживается под идентификатором CVE-2022-22280, ей присвоили 9,4 балла по шкале CVSS.

Как описывает брешь сама компания, она связана с «некорректной нейтрализацией специальных элементов». В результате условный атакующий, не прошедший аутентификацию, может выполнить инъекции SQL-команд.

«Без достаточной очистки синтаксиса SQL от кавычек в пользовательском вводе сгенерированный запрос может представить ввод как SQL вместо обычных данных», — так описываются баги такого класса у MITRE.

Уязвимости в продуктах SonicWall выявили исследователи H4lo и Catalpa из DBappSecurity HAT Lab. Известно, что дыры затрагивают Analytics On-Prem 2.5.0.3-2520 и более старые версии, а также релизы до GMS до 9.3.1-SP2-Hotfix1 включительно.

Всем организациям, использующим уязвимые версии, стоит обновиться до Analytics 2.5.0.3-2520-Hotfix1 и GMS 9.3.1-SP2-Hotfix-2.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в UEFI Shell позволяет обойти Secure Boot на 200 000 ноутов

При разборе шелл-кода UEFI, подписанного сертификатом Microsoft, исследователи из Eclypsium обнаружили уязвимость, которую, по их словам, можно описать лишь как встроенный бэкдор — притом с доверенной подписью.

Легитимные инструменты диагностики предоставляли возможность получения доступа к памяти на чтение/запись с помощью команды mm (memory modify).

Оказавшись в руках злоумышленника, подобный инструмент позволяет эффективно нейтрализовать защиту Secure Boot и загрузить в систему любой код, в том числе буткит или руткит.

В доказательство своих выводов эксперты продемонстрировали атаку на Security Architectural Protocol, отвечающий за соблюдение политик Secure Boot в процессе начальной загрузки:

 

Уязвимые командные оболочки были обнаружены в прошивках UEFI, распространяемых в качестве обновления для Linux-компьютеров Framework. Тестирование с помощью специально созданных скриптов показало, что это не единственный затронутый вендор.

Получив уведомление, в Framework Computer удостоверились в наличии проблемы, определили охват (несколько моделей ноутбуков и десктопов, суммарно около 200 тыс. устройств) и в срочном порядке стали исправлять ситуацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru