fast-indexing-api
domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init
action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/u166456357/domains/ictreview.com/public_html/wp-includes/functions.php on line 6114Ein bedrohlicher Fehler wurde in der SonicWall VPN entdeckt, der es Angreifern ermöglicht, die Authentifizierung zu umgehen und Sitzungen zu übernehmen. Dieser Vorfall hat zu ersten Proof-of-Concept (PoC) Angriffen geführt und Experten warnen davor, dass Cyberkriminelle diese Schwachstelle bald ausnutzen könnten.
Die Sicherheitsforscher von Bishop Fox haben nach ausreichender Zeit für die Patchung durch SonicWall weitere Details zu der Schwachstelle veröffentlicht. Durch den Versand eines benutzerdefinierten Sitzungscookies an den SSLVPN-Authentifizierungsendpunkt kann die Schwachstelle ausgenutzt werden. Dies führt dazu, dass der Angreifer Zugriff auf die Sitzung erhält und verschiedene Aktionen ausführen kann, einschließlich des Lesens von Lesezeichen des Opfers und dem Öffnen eines VPN-Tunnels. Bishop Fox war in der Lage, Benutzername, Domain und private Routen der gehackten Sitzung zu identifizieren.
Die Schwachstelle wurde von SonicWall unter dem Namen CVE-2024-53704 veröffentlicht und mit einem Schweregrad von 9,8/10 (kritisch) eingestuft. Nutzer wurden aufgerufen, die bereitgestellten Updates sofort zu installieren, um sich vor potenziellen Angriffen zu schützen. Es wurde festgestellt, dass Tausende von anfälligen Endpunkten betroffen waren.