Vulnerabilità nel firewall dell'UE



 Buongiorno cari lettori, oggi parleremo di una vulnerabilità.


Un attore di minacce con accesso di rete a un'interfaccia di amministrazione potrebbe facilmente sfruttare la vulnerabilità e accedere al pannello di amministrazione e diventare utenti root senza immettere le credenziali di accesso.

SEC Consult, una società di consulenza in sicurezza informatica con sede in Austria, ha identificato una vulnerabilità critica in un'appliance firewall sviluppata dalla società tedesca di sicurezza informatica Genua.


L'appliance denominata Genua Genugate è responsabile della protezione delle comunicazioni da macchina a macchina, della protezione delle reti interne dalle minacce esterne e della segmentazione delle reti interne.


 


Genua Genugate è l'unico firewall al mondo che ha ricevuto una classifica di “alta resistenza” dal governo tedesco.


Inoltre, è conforme alle normative sulla sicurezza dei dati NATO Restricted e RESTREINT UE / EU RESTRICTED ”. La vulnerabilità ha interessato tutte le versioni del firewall Genugate .


L'aspetto relativo

Secondo SEC Consult, le interfacce di amministrazione del firewall sono vulnerabili a una vulnerabilità di bypass dell'autenticazione classificata come CVE-2021-27215 .


Un attore di minacce con accesso di rete a un'interfaccia di amministrazione può facilmente sfruttare la vulnerabilità e accedere al pannello di amministrazione e diventare utenti root senza immettere le credenziali di accesso.


VEDERE: account backdoor trovato in oltre 100.000 firewall Zyxel, gateway VPN


Dopo aver ottenuto l'accesso come amministratore / root, ha spiegato SEC Consult, diventa possibile per un utente malintenzionato abilitare la riconfigurazione del firewall, inclusi "set di regole del firewall, configurazione del filtro e-mail, impostazioni del firewall dell'applicazione web, impostazioni del proxy, ecc."


Ad esempio, gli aggressori possono modificare la configurazione dell'intero firewall per accedere a un sistema non raggiungibile o reindirizzare il traffico dell'organizzazione a "un server proxy controllato dagli aggressori".


 


Consultazione SEC

Nella sua consulenza , SEC Consult ha sottolineato la necessità di correggere la vulnerabilità il prima possibile:


“Gli ambienti certificati e approvati impongono che l'interfaccia di amministrazione sia raggiungibile solo attraverso una rete strettamente separata. Tuttavia, si tratta di una vulnerabilità di sicurezza estremamente critica e deve essere corretta immediatamente ".


La società ha anche rilasciato un video per spiegare come funziona l'attacco.


Il miglior firewall del mondo era difettoso!

I prodotti Genua sono ampiamente utilizzati dal governo, dalle forze armate, dalla produzione e da organizzazioni di diversi settori. Tuttavia, il fatto che sia stata scoperta una vulnerabilità dimostra che anche il miglior software del mondo non è impeccabile.


VEDERE: I difetti nel firewall e nella tecnologia VPN delle società di sicurezza informatica hanno esposto oltre 100.000 dispositivi


SEC Consult è stata acquisita dal gigante del settore IT Atos nel 2020. Armin Stock, società tedesca di Atos, ha scoperto la vulnerabilità. I risultati sono stati segnalati a Genua nel gennaio 2021 e la società ha rilasciato una patch entro pochi giorni.

Post più popolari