SonicWall SMA: avviso di sicurezza IT di nuova vulnerabilità

BSI ha pubblicato un avviso di sicurezza IT aggiornato per SonicWall SMA. Puoi trovare ulteriori informazioni sui sistemi operativi e sui prodotti interessati, nonché sui numeri CVE qui su news.de.

Le ultime raccomandazioni del produttore relative ad aggiornamenti, soluzioni alternative e patch di sicurezza per questa vulnerabilità sono disponibili qui: Avviso di sicurezza SonicWall (Stand: 19.01.2023).

Avvertenza sulla sicurezza per SonicWall SMA – Rischio: medio

Livello di rischio: 2 (medio)
Punteggio base CVSS: 7,5
Punteggio temporale CVSS: 6,5
Remoteangriff: Ja

Il Common Vulnerability Scoring System (CVSS) viene utilizzato per valutare la vulnerabilità dei sistemi informatici. Lo standard CVSS consente di confrontare le vulnerabilità di sicurezza potenziali o effettive sulla base di varie metriche al fine di stabilire meglio la priorità delle contromisure. Gli attributi “none”, “low”, “medium”, “high” e “critical” vengono utilizzati per la gravità di una vulnerabilità. Il punteggio di base valuta i prerequisiti per un attacco (inclusi autenticazione, complessità, privilegi, interazione dell’utente) e le relative conseguenze. Il Temporal Score tiene conto anche delle variazioni nel tempo rispetto alla situazione di rischio. La gravità dell’attuale vulnerabilità è classificata come “media” secondo il CVSS con un punteggio base di 7,5.

Bug SonicWall SMA: la vulnerabilità consente la divulgazione di informazioni

SonicWall SMA è un gateway di accesso sicuro che consente alle organizzazioni di fornire l’accesso alle risorse aziendali mission-critical.

Un utente malintenzionato remoto e anonimo potrebbe sfruttare una vulnerabilità in SonicWall SMA per divulgare informazioni.

La vulnerabilità è identificata con il numero di serie univoco CVE (Common Vulnerabilities and Exposures) CVE-2023-0126 scambiato.

Sistemi interessati dalla vulnerabilità in sintesi

sistema operativo

READ
Gli aggiornamenti dal Ryzen 7 6800H al Ryzen 9 6900HX non valgono la pena, come mostrano i nostri benchmark

Prodotti
SonicWall SMA serie 1000 12.4.2 (cpe:/a:sonicwall:secure_mobile_access)

Raccomandazioni generali per affrontare le vulnerabilità IT

  1. Gli utenti delle applicazioni interessate dovrebbero tenerle aggiornate. Quando le lacune di sicurezza diventano note, i produttori sono tenuti a rimediare il più rapidamente possibile sviluppando una patch o una soluzione alternativa. Se sono disponibili patch di sicurezza, installale tempestivamente.

  2. Per informazioni, consultare le fonti elencate nella sezione successiva. Questi spesso contengono ulteriori informazioni sull’ultima versione del software in questione e sulla disponibilità di patch di sicurezza o suggerimenti su soluzioni alternative.

  3. In caso di ulteriori domande o dubbi, contattare l’amministratore responsabile. I responsabili della sicurezza IT dovrebbero controllare regolarmente quando l’azienda produttrice rende disponibile un nuovo aggiornamento della sicurezza.

Fonti per aggiornamenti, patch e soluzioni alternative

A questo punto sono disponibili ulteriori collegamenti con informazioni su segnalazioni di bug, correzioni di sicurezza e soluzioni alternative.

SonicWall Security Advisory del 2023-01-19 (20.01.2023)
Per ulteriori informazioni, vedere: https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2023-0001

Cronologia delle versioni di questo avviso di sicurezza

Questa è la versione iniziale di questo avviso di sicurezza IT per SonicWall SMA. Se vengono annunciati aggiornamenti, questo testo verrà aggiornato. Puoi leggere modifiche o aggiunte in questa cronologia delle versioni.

20/01/2023 – Versione iniziale

+++ Nota editoriale: questo testo è stato creato con il supporto dell’intelligenza artificiale sulla base dei dati BSI attuali. Accettiamo feedback e commenti a [email protected] +++

Seguire Notizie.de già alle Facebook, Cinguettio, Pinterest e Youtube? Qui troverai le ultime notizie, gli ultimi video e il filo diretto con la redazione.

roj/news.de



Source link