SonicWall veröffentlicht einen weiteren Patch für einen schlampigen VPN-Fix

SonicWall veröffentlicht einen weiteren Patch für einen schlampigen VPN-Fix
SonicWall war gezwungen, einen weiteren Patch zu veröffentlichen, um eine Schwachstelle zu beheben, die erstmals im September 2020 gemeldet wurde und mehr als 800.000 SonicWall-VPNs betrifft. Ursprünglich als CVE-2020-5135 gekennzeichnet und behoben, handelte es sich bei dem Problem um eine kritische stapelbasierte Pufferüberlauf-Schwachstelle, die von Remote-Angreifern ausgenutzt werden konnte, um beliebigen Code auf betroffenen Geräten auszuführen oder einen Denial-of-Service (DoS) auszulösen. Der Cybersicherheitsanbieter SonicWall veröffentlichte im Oktober 2020 einen Patch zur Behebung der Schwachstelle. Es stellte sich jedoch heraus, dass der Patch nicht korrekt codiert war und tatsächlich ein Core-Dump-Problem verursachte, das SonicWall dazu zwang, sich wieder an den Tisch zu setzen. . , was nun behoben ist. Craig Young, ein Sicherheitsforscher bei TripWire, der von Nikita Abramov von Positive Technologies als Entdecker der Schwachstelle CVE-2020-5135 bezeichnet wird, hat einen detaillierten Bericht über seine Interaktionen mit SonicWall veröffentlicht, um die „schlampige Vereinbarung“ zu beheben. "

Mehr Tale que nunca

Young teilt mit, dass ihm aufgefallen sei, dass mit dem Oktober-Patch für CVE-2020-5135 etwas nicht stimmte, und dass er SonicWall am 6. Oktober alarmiert habe. „Am 9. Oktober bestätigte SonicWall meine Erwartungen, dass dies auf einen falschen Patch für CVE-2020-5135 zurückzuführen sei, und teilte mir mit, dass gepatchte Versionen der Firmware bereits auf mysonicwall.com sowie über verfügbar gemacht würden azurblau. „Jeune schreibt. Darin heißt es, dass SonicWall zwar im Oktober 2021 eine Überarbeitung des behobenen Patches, die jetzt als CVE-20019-2020 registriert ist, geteilt hat, die Überarbeitung jedoch erst einige Monate später, im Juni 2021, veröffentlicht und der Fix veröffentlicht wurde. Zu Kunden. Durch den Computer-Piepton