SonicWall ha lanzado actualizaciones de seguridad para abordar una falla crítica que afecta sus firewalls y que, si se explota con éxito, podría otorgar a actores maliciosos acceso no autorizado a los dispositivos.
La vulnerabilidad, rastreada como CVE-2024-40766 (puntuación CVSS: 9,3), se ha descrito como un error de control de acceso inadecuado.
“Se ha identificado una vulnerabilidad de control de acceso indebido en el acceso de administración de SonicOS de SonicWall, lo que potencialmente conduce a un acceso no autorizado a los recursos y, en condiciones específicas, provoca el bloqueo del firewall”, dijo la empresa. dicho en un aviso publicado la semana pasada.
“Este problema afecta a los dispositivos SonicWall Firewall Gen 5 y Gen 6, así como a los dispositivos Gen 7 que ejecutan SonicOS 7.0.1-5035 y versiones anteriores”.
El problema se ha abordado en las siguientes versiones:
- SOHO (cortafuegos de quinta generación): 5.9.2.14-13o
- Firewalls Gen 6: 6.5.2.8-2n (para SM9800, NSsp 12400 y NSsp 12800) y 6.5.4.15.116n (para otros dispositivos Firewall Gen 6)
SonicWall dijo que la vulnerabilidad no es reproducible en la versión de firmware de SonicOS superior a 7.0.1-5035, aunque se recomienda que los usuarios instalen el firmware más reciente.
El proveedor de equipos de red no menciona que la falla se esté explotando en la red. Dicho esto, es imperativo que los usuarios tomen medidas para aplicar rápidamente los parches para protegerse contra posibles amenazas.
El año pasado, Mandiant, propiedad de Google, reveló que un supuesto actor de amenazas con vínculos con China, identificado como UNC4540, atacó dispositivos SonicWall Secure Mobile Access (SMA) 100 sin parches para eliminar Tiny SHell y establecer persistencia a largo plazo.
Varios grupos de actividades vinculados a China han cambiado cada vez más sus operaciones para centrarse en la infraestructura de borde para violar objetivos y acceder de forma remota sin atraer ninguna atención.
Esto incluye un conjunto de intrusiones denominado Velvet Ant que se descubrió recientemente que aprovecha un exploit de día cero contra los dispositivos Cisco Switch para propagar un nuevo malware llamado VELVETSHELL, una versión híbrida personalizada de Tiny SHell y 3proxy.