SonicWall ha lanzado actualizaciones de seguridad para abordar una falla crítica que afecta sus firewalls y que, si se explota con éxito, podría otorgar a actores maliciosos acceso no autorizado a los dispositivos.
Vulnerabilidad, seguida de CVE-2024-40766 (Puntuación CVSS: 9,3), se describió como un error de control de acceso inadecuado.
«Se ha identificado una vulnerabilidad de control de acceso inadecuado en SonicWall SonicOS Management Access, lo que podría conducir a un acceso no autorizado a los recursos y, en condiciones específicas, provocar que el firewall falle», dijo la compañía. dicho en un aviso publicado la semana pasada.
“Este problema afecta a los dispositivos SonicWall Firewall Gen 5 y Gen 6, así como a los dispositivos Gen 7 que ejecutan SonicOS 7.0.1-5035 y versiones anteriores. »
El problema se ha solucionado en las siguientes versiones:
- SOHO (cortafuegos Gen 5) – 5.9.2.14-13o
- Firewall Gen 6: 6.5.2.8-2n (para SM9800, NSsp 12400 y NSsp 12800) y 6.5.4.15.116n (para otros dispositivos firewall Gen 6)
SonicWall dijo que la vulnerabilidad no es reproducible en la versión de firmware de SonicOS superior a 7.0.1-5035, aunque se recomienda a los usuarios instalar el firmware más reciente.
El proveedor de equipos de red no menciona la explotación de la falla. Dicho esto, es imperativo que los usuarios tomen medidas para aplicar parches rápidamente para protegerse contra posibles amenazas.
El año pasado, Mandiant, propiedad de Google, reveló que un presunto actor de amenazas vinculado a China, identificado como UNC4540, estaba apuntando a dispositivos SonicWall Secure Mobile Access (SMA) 100 sin parches para eliminar Tiny SHell y establecer persistencia a largo plazo.
Varios grupos empresariales vinculados a China han cambiado cada vez más sus operaciones para centrarse en infraestructura de vanguardia para violar objetivos y controlar el acceso remoto sin llamar la atención.
Esto incluye un conjunto de intrusiones denominado Velvet Ant que se descubrió recientemente aprovechando un exploit de día cero contra dispositivos Cisco Switch para difundir un nuevo malware llamado VELVETSHELL, una versión híbrida personalizada de Tiny SHell y 3proxy.