SonicWall a publié des mises à jour de sécurité pour contenir une faille critique sur plusieurs appliances de pare-feu qui pourraient être militarisées par un attaquant distant non authentifié pour exécuter du code arbitraire et provoquer une condition de déni de service (DoS).
Suivi comme CVE-2022-22274 (score CVSS : 9,4), le problème a été décrit comme un débordement de tampon basé sur la pile dans l’interface de gestion Web de SonicOS qui pourrait être déclenché par l’envoi d’une requête HTTP spécialement conçue, entraînant l’exécution de code à distance ou DoS.
La faille affecte 31 appareils SonicWall Firewall différents exécutant les versions 7.0.1-5050 et antérieures, 7.0.1-R579 et antérieures, et 6.5.4.4-44v-21-1452 et antérieures. ZiTong Wang de Hatlab a été crédité d’avoir signalé le problème.
L’entreprise de sécurité réseau mentionné il n’a connaissance d’aucun cas d’exploitation active dans la nature exploitant la faiblesse, et aucune preuve de concept (PoC) ou utilisation malveillante de la vulnérabilité n’a été signalée publiquement à ce jour.
Cela dit, il est recommandé aux utilisateurs des appliances concernées d’appliquer les correctifs dès que possible pour atténuer les menaces potentielles. Jusqu’à ce que les correctifs puissent être mis en place, SonicWall est également recommander des clients pour limiter l’accès de gestion de SonicOS aux adresses IP source approuvées.
L’avis arrive alors que la société de cybersécurité Sophos a averti qu’une vulnérabilité critique de contournement d’authentification dans son produit de pare-feu (CVE-2022-1040, score CVSS : 9,8) a été exploitée dans des attaques actives contre certaines organisations en Asie du Sud.