Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode
Inicio Noticias Parche crítico de firewall de SonicWall no lanzado para todos los dispositivos

Parche crítico de firewall de SonicWall no lanzado para todos los dispositivos

por Dragora

El fabricante de hardware de seguridad SonicWall solucionó una vulnerabilidad crítica en el sistema operativo de seguridad SonicOS que permite ataques de denegación de servicio (DoS) y podría conducir a la ejecución remota de código (RCE).

La falla de seguridad es una debilidad de desbordamiento de búfer basada en pila con un puntaje de gravedad CVSS de 9.4 y que afecta a múltiples firewalls de SonicWall.

El error, rastreado como CVE-2022-22274 , afecta a los cortafuegos de próxima generación (NGFW) con factor de forma de escritorio básico de la serie TZ para pequeñas y medianas empresas (PYMES), cortafuegos de Network Security Virtual (serie NSv) diseñados para proteger el firewalls de alto nivel en la nube y la plataforma de servicios de seguridad de red (NSsp).

pared sónica

Explotable de forma remota sin autenticación

Los atacantes no autenticados pueden explotar la falla de forma remota, a través de solicitudes HTTP, en ataques de baja complejidad que no requieren la interacción del usuario «para causar Denegación de Servicio (DoS) o potencialmente resulta en la ejecución de código en el firewall».

El Equipo de Respuesta a Incidentes de Seguridad de Productos de SonicWall (PSIRT) dice que no hay informes de vulnerabilidades de prueba de concepto (PoC) públicas, y no encontró evidencia de explotación en los ataques.

La compañía lanzó parches para todas las versiones y firewalls de SonicOS afectados e instó a los clientes a actualizar todos los productos afectados.

«SonicWall insta encarecidamente a las organizaciones que utilizan los cortafuegos SonicWall afectados que se enumeran a continuación a seguir la guía proporcionada», dijo la compañía en un aviso de seguridad publicado el viernes.

Producto Plataformas afectadas Versión afectada Versión fija
SonicWall FireWalls TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSA 2700, NSA 3700, NSA 4700, NSA 5700, NSA 6700, NSSP 10700, NSSP 11700, NSSP 13700, NSSP 270, NSV 470, NSv 870 7.0.1-5050 y anteriores 7.0.1-5051 y superior
Cortafuegos SonicWall NSsp NSsp 15700 7.0.1-R579 y anteriores Mediados de abril (compilación de revisión 7.0.1-5030-HF-R844)
Cortafuegos SonicWall NSv NSv 10, NSv 25, NSv 50, NSv 100, NSv 200, NSV, 300, NSv 400, NSv 800, NSv 1600 6.5.4.4-44v-21-1452 y anteriores 6.5.4.4-44v-21-1519 y superior

El cortafuegos NSsp 15700 recibe revisión y parche completo en abril

El único firewall afectado que aún espera un parche contra CVE-2022-22274 es el firewall de alta velocidad de clase empresarial NSsp 15700.

Si bien ya hay una revisión disponible para aquellos que se comuniquen con el equipo de soporte, SonicWall estima que se lanzará un parche completo para bloquear posibles ataques dirigidos a este firewall en aproximadamente dos semanas.

«Para NSsp 15700, continúe con la mitigación temporal para evitar la explotación o comuníquese con el equipo de soporte de SonicWall que puede proporcionarle un firmware de revisión (7.0.1-5030-HF-R844)», explicó la compañía.

«SonicWall espera que una versión de firmware oficial con los parches necesarios para NSsp15700 esté disponible a mediados de abril de 2022».

Solución temporal disponible

SonicWall también proporciona una solución temporal para eliminar el vector de explotación en los sistemas que no se pueden parchear de inmediato.

Como explicó el proveedor de seguridad, los administradores deben permitir el acceso a la interfaz de administración de SonicOS solo a fuentes confiables.

«Hasta que se puedan aplicar los [..] parches, SonicWall PSIRT recomienda enfáticamente que los administradores limiten el acceso de administración de SonicOS a fuentes confiables (y/o deshabiliten el acceso de administración desde fuentes de Internet que no son de confianza) modificando las reglas de acceso de administración de SonicOS existentes (SSH/HTTPS/ Gestión de HTTP)», agregó SonicWall.

Las reglas de acceso actualizadas garantizarán que los dispositivos afectados «solo permitan el acceso de administración desde direcciones IP de fuentes confiables».

El sitio web de soporte de la compañía también brinda a los clientes más información sobre cómo restringir el acceso de administrador y consejos sobre cuándo permitir el acceso a la interfaz de administración web de los firewalls .

«SonicWall ha comunicado de manera proactiva la guía de mitigación a las organizaciones afectadas», dijo el proveedor de seguridad a BleepingComputer. 

Fuente: https://www.bleepingcomputer.com

You may also like

Dejar Comentario

Click to listen highlighted text!