Categories: ALERTAS

Bug crítico no portal VPN do SonicWall permite DoS e Execução Remota de Código

Um bug crítico de segurança no portal SonicWall VPN pode ser usado para travar o dispositivo e impedir que os usuários se conectem a recursos corporativos. Também pode abrir a porta para a execução remota de código (RCE), disseram os pesquisadores.

A falha ( CVE-2020-5135 ) é um estouro de buffer baseado em pilha no SonicWall Network Security Appliance (NSA). De acordo com os pesquisadores do Tripwire que o descobriram, a falha existe no serviço HTTP / HTTPS usado para gerenciamento de produtos e acesso remoto VPN SSL.

Um invasor não qualificado pode acionar uma condição de negação de serviço persistente usando uma solicitação HTTP não autenticada envolvendo um manipulador de protocolo personalizado, escreveu Craig Young, pesquisador de segurança de computador da Equipe de Pesquisa de Vulnerabilidade e Exposições (VERT) do Tripwire, em uma análise na terça – feira . Mas o dano pode ir mais longe.

“Os bugs da VPN são extremamente perigosos por vários motivos”, disse ele ao Threatpost. “Esses sistemas expõem pontos de entrada em redes confidenciais e há muito poucas ferramentas de introspecção de segurança para os administradores de sistema reconhecerem quando uma violação ocorreu. Os invasores podem violar uma VPN e, em seguida, passar meses mapeando uma rede alvo antes de implantar ransomware ou fazer demandas de extorsão ”.

Para piorar a situação, essa falha específica existe em uma rotina de pré-autenticação e em um componente (SSL VPN) que normalmente é exposto à Internet pública.

“O aspecto mais notável desta vulnerabilidade é que o portal VPN pode ser explorado sem o conhecimento de um nome de usuário ou senha”, disse Young ao Threatpost. “É trivial forçar a reinicialização de um sistema … Um invasor pode simplesmente enviar solicitações criadas para o serviço HTTP (S) da SonicWALL e acionar a corrupção de memória.”

No entanto, ele acrescentou que um ataque de execução de código requer um pouco mais de trabalho.

“Tripwire VERT também confirmou a capacidade de desviar o fluxo de execução por meio de corrupção de pilha, indicando que uma exploração de execução de código é provavelmente viável”, escreveu ele, acrescentando em uma entrevista que um invasor também precisaria aproveitar um vazamento de informações e um pouco de análise para retirá-lo.

Dito isso, “se alguém dedicar tempo para preparar cargas úteis RCE, provavelmente poderá criar um botnet de tamanho considerável por meio de um worm”, disse ele.

Não há nenhum sinal de exploração até agora, disse Young, mas uma busca do Shodan pelo banner do servidor HTTP afetado indicou 795.357 hosts vulneráveis ​​na terça-feira.

SonicWall lançou um patch; Os portais SSL VPN podem ser desconectados da Internet como uma mitigação temporária antes que o patch seja aplicado.

As seguintes versões são vulneráveis: SonicOS 6.5.4.7-79n e anteriores; SonicOS 6.5.1.11-4n e anteriores; SonicOS 6.0.5.3-93o e anterior; SonicOSv 6.5.4.4-44v-21-794 e anterior; e SonicOS 7.0.0.0-1.

“Organizações que expõem portais VPN para a web não devem considerar esses sistemas como fortalezas impenetráveis”, disse Young ao Threatpost. “Se os últimos 18 meses mostraram algo, é que os firewalls VPN corporativos podem ser tão inseguros quanto um roteador doméstico barato. É crucial empregar um modelo de segurança em camadas para reconhecer e responder a atividades não autorizadas. ”

Fonte: https://threatpost.com/critical-sonicwall-vpn-bug/160108

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

21 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

22 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago