El constructor de cortafuegos SonicWall ha parcheado un total de 11 vulnerabilidades y exposiciones comunes (CVE) reveladas en su sistema operativo SonicOS por investigadores de Positive Technologies, a una de las cuales se le ha asignado una puntuación CVSS crítica de 9,4.
La vulnerabilidad más grave, CVE-2020-5135, es una vulnerabilidad de desbordamiento de búfer en SonicOS Gen 6, versiones 6.5.4.7, 6.5.1.12, 6.0.5.3 y SonicOSv 6.5.4.v. Los agentes malintencionados podrían utilizarlo contra productos afectados para provocar denegación de servicio (DoS) y ejecutar código arbitrario.
«La solución probada utiliza un servicio de acceso remoto SSL-VPN en firewalls, y los usuarios pueden desconectarse de las redes internas y sus estaciones de trabajo en caso de un ataque DoS», dijo la investigadora de Positive Technologies Nikita Abramov, quien trabajó en la divulgación junto con Craig Young de Tripwire. .
«Si los atacantes logran ejecutar código arbitrario, pueden desarrollar un ataque y penetrar en las redes internas de la empresa», dijo Abramov.
Una segunda vulnerabilidad, CVE-2020-5133, fue calificada con 8.2 en la matriz CVSS y podría permitir que un atacante remoto no autenticado cause ataques DoS debido al desbordamiento del búfer, lo que lleva a un bloqueo del firewall. Otras fallas en SonicOS también podrían ser causadas por la explotación exitosa de los CVE 2020-5137, 5138, 5139 y 5140, todos explotables de forma remota, y los CVE 2020-5134 y 5136, que son menos graves, ya que para explotarlos se requeriría autenticación.
Las vulnerabilidades detectadas adicionales, dijo Positive Technologies, incluyen CVE-2020-5141, que podría permitir a un atacante remoto no autenticado forzar una identidad de ticket de asistencia virtual en el servicio SSL-VPN; CVE-2020-5142, una vulnerabilidad de secuencias de comandos entre sitios (XSS) que permite a un atacante remoto no autenticado ejecutar código JavaScript arbitrario en el portal SSL-VPN del firewall; y CVE-2020-5143, que existe en la página de inicio de sesión de SonicOS SSL-VPN y podría permitir que un atacante remoto no autenticado realice una enumeración del nombre de usuario del administrador de la administración del firewall en función de las respuestas del servidor.
SonicWall, que está detrás de una quinta parte de los dispositivos de seguridad de puerta de enlace según las estadísticas de IDC, dijo que no tenía conocimiento de que ninguna de las vulnerabilidades abordadas hubiera sido explotada proactivamente por los ciberdelincuentes hasta ahora.
Se recomienda a cualquier cliente que utilice un producto afectado que actualice su firmware; no se requiere un contrato de soporte válido para hacerlo.
SonicWall dijo a Computer Weekly que mantiene los más altos estándares para garantizar la integridad de sus productos, soluciones, servicios, tecnología y cualquier propiedad intelectual relacionada y, como tal, se toma muy en serio cada divulgación o descubrimiento.
“Esta es la mejor práctica para la colaboración entre proveedores e investigadores en la era moderna”, dijo Aria Eslambolchizadeh, directora de ingeniería de calidad de SonicWall.
“Este tipo de relaciones abiertas y transparentes protegen la integridad del panorama en línea y garantizan una mejor protección contra amenazas avanzadas y vulnerabilidades emergentes antes de que afecten a los usuarios finales, como fue el caso aquí”.
La lista completa de vulnerabilidades reveladas está disponible en SonicWall, así como instrucciones y orientación sobre cómo actualizar productos en riesgo.