SonicWall warns customers to patch 3 zero-days exploited in the wild
보안 하드웨어 제조 업체인 SonicWall이 고객에 온-프레미스 및 호스팅 이메일 보안 제품에 영향을 미치는 제로데이 취약점 3개를 패치할 것을 촉구했습니다.
SonicWall은 보안 권고를 게시해 “이 취약점이 적어도 하나의 ‘실제 공격’에서 악용되는 것이 발견되었다”고 밝혔습니다.
회사는 이메일 보안 하드웨어 어플라이언스, 가상 어플라이언스, 마이크로소프트 윈도우 서버 머신에 설치된 소프트웨어를 사용하는 조직에서는 “필수적으로” 즉시 패치된 버전으로 업그레이드해야 한다고 강조했습니다.
이 제로데이 취약점 3개는 Mandianat의 Josh Fleischer, Chris DiGiamo가 발견했으며 아래와 같이 등록되었습니다.
- CVE-2021-20021: 이메일 보안 사전 인증 관리 계정 생성 취약점으로 공격자가 특수 제작한 HTTP 요청을 원격 호스트로 보내 관리자 계정을 생성하도록 허용합니다. (4월 9일 보안 업데이트 공개)
- CVE-2021-20022: 이메일 보안 사전 인증 임의 파일 생성 취약점으로 공격자가 임의 파일을 원격 호스트에 업로드하도록 허용합니다. (4월 9일 보안 업데이트 공개)
- CVE-2021-20023: 이메일 보안 사전 인증 임의 파일 읽기 취약점으로 사전 인증된 공격자가 원격 호스트의 임의 파일을 읽도록 허용합니다. (4월 19일 보안 업데이트 공개)
이 제로데이 취약점 3개의 영향을 받는 모든 SonicWall 제품 목록, 패치된 버전, 보안 권고는 아래 표에서 확인하실 수 있습니다.
취약한 버전 |
패치된 버전 |
PSIRT 권고 |
Email Security (ES) 10.0.4-Present |
Email Security 10.0.9.6173 (윈도우) |
|
Email Security (ES) 10.0.4-Present |
Email Security 10.0.9.6177 |
|
Hosted Email Security (HES) 10.0.4-Present |
Hosted Email Security 10.0.9.6173 |
SonicWall HES(Hosted Email Security) 제품은 4월 19일 월요일 자동으로 패치되었으며, HES 제품만을 사용하는 고객은 별 다른 조치를 취하지 않아도 됩니다.
보안 업데이트를 적용하는 단계별 지침은 여기에서 확인하실 수 있습니다.
“SonicWall Email Security 버전 7.0.0-9.2.2 또한 이 취약점에 영향을 받습니다. 하지만 이 레거시 버전은 단종되었기 때문에 더 이상 지원되지 않습니다. 레거시 버전을 사용하고 활성 지원 라이선스를 보유한 조직은 MySonicWall 계정에서 최신 Email Security 버전을 다운로드할 수 있습니다.”
SonicWall은 2021년 1월 알려지지 않은 공격자가 회사의 내부 시스템을 노린 공격에서 SMA(Secure Mobile Access) 및 NetExtender VPN 클라이언트 제품의 제로데이 취약점을 악용했다고 밝혔습니다.
한 달 후, SonicWall은 활발히 악용된 SonicWall 네트워킹 기기의 SMA 100 시리즈에 영향을 미치는 제로데이 취약점을 수정했습니다.
출처:
ToxicEye, 악성코드 제어에 텔레그램 메신저 사용해 (0) | 2021.04.23 |
---|---|
크롬 브라우저, 공개된 지 일주일 된 익스플로잇 패치해 (0) | 2021.04.22 |
Wechat, 크로미움 익스플로잇 악용한 공격 받아 (0) | 2021.04.21 |
Outlaw 봇넷, 취약한 SSH의 비밀번호를 해킹하는 새로운 변종 발견돼 (0) | 2021.04.20 |
HackBoss 클립보드 하이재커 통해 56만 달러 이상 수익 창출해 (0) | 2021.04.20 |
댓글 영역