Dwie luki, które mogą umożliwić ataki typu DoS i zdalne wykonanie kodu, nadal można wykorzystać w ponad 178 tys. firewallach SonicWalla – twierdzą badacze z firmy Bishop Fox, zajmującej się cyberbezpieczeństwem.

Nie są to nowe podatności, bo wykryte w 2022 r. i 2023 r. (CVE-2022-22274 i CVE-2023-0656). Problemem jest to, że większość organizacji korzystających z tych urządzeń zaniedbała instalację łatek. Specjaliści ustalili, że aż 76 proc. zapór sieciowych, którym zagraża ten błąd (czyli 178,6 tys. na blisko 243 tys. wdrożonych), nadal działa bez udostępnionej przez producenta aktualizacji. Według Bishop Fox są to modele serii 6 i 7.

SonicWall komentuje dla CRN USA, że stale zachęca partnerów i klientów do aktualizacji oprogramowania sprzętowego swoich urządzeń. Zapewnia, że kilkukrotnie w ub.r. w tej sprawie kontaktował się z nimi.

SonicWall poinformował przy tym, że nie odnotował aktywnego wykorzystania firmware’u, którego dotyczy problem. Do systemu w wersji SonicOS 7.1.1 dołączono automatyczną aktualizację oprogramowania, która ma chronić przed krytycznymi lukami w zabezpieczeniach.