وكالة CISA تُحذر من ثغرة مستغلة بنشاط في أجهزة SonicWall SMA

أدرجت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA)، يوم الأربعاء، ثغرة أمنية تؤثر على أجهزة SonicWall Secure Mobile Access (SMA) 100 Series في كتالوج الثغرات المستغلة فعليًا (KEV)، وذلك استنادًا إلى أدلة على وجود استغلال نشط لها.

تفاصيل الثغرة الأمنية:

الرمز التعريفي (CVE): CVE-2021-20035

درجة الخطورة حسب CVSS: 7.2 (عالية)

نوع الثغرة: حقن أوامر في نظام التشغيل (OS Command Injection)

التأثير: يمكن أن تؤدي إلى تنفيذ تعليمات برمجية ضارة (Remote Code Execution)

ووفقًا لتحذير أصدرته SonicWall في سبتمبر 2021، فإن “التحييد غير السليم للعناصر الخاصة في واجهة إدارة SMA100 يسمح للمهاجم البعيد – شريطة أن يكون مصادقًا – بحقن أوامر عشوائية كـمستخدم ‘nobody’، مما قد يؤدي إلى تنفيذ تعليمات برمجية ضارة.”

الأجهزة المتأثرة:

تشمل الثغرة الأجهزة التالية من سلسلة SMA:

SMA 200، SMA 210، SMA 400، SMA 410، SMA 500v (إصدارات ESX وKVM وAWS وAzure)

الإصدارات المتأثرة:

10.2.1.0-17sv وما قبله (تم الإصلاح في 10.2.1.1-19sv وما بعده)

10.2.0.7-34sv وما قبله (تم الإصلاح في 10.2.0.8-37sv وما بعده)

9.0.0.10-28sv وما قبله (تم الإصلاح في 9.0.0.11-31sv وما بعده)

وعلى الرغم من عدم توفّر تفاصيل دقيقة حول كيفية استغلال الثغرة حتى الآن، إلا أن SonicWall قامت بتحديث نشرتها الأمنية لتؤكد أن “الثغرة يتم استغلالها بشكل محتمل في الواقع العملي.”

توصيات أمنية عاجلة:

طلبت CISA من جميع الوكالات الفيدرالية ضمن السلطة التنفيذية المدنية (FCEB) تطبيق إجراءات التخفيف اللازمة بحلول 7 مايو 2025، بهدف حماية شبكاتها من التهديدات السيبرانية النشطة.

 

 

 

 

 

 

 

 

 

 

 

محمد وهبى
محمد وهبى
المقالات: 145

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.