Categories: ALERTAS

Bug crítico no portal VPN do SonicWall permite DoS e Execução Remota de Código

Um bug crítico de segurança no portal SonicWall VPN pode ser usado para travar o dispositivo e impedir que os usuários se conectem a recursos corporativos. Também pode abrir a porta para a execução remota de código (RCE), disseram os pesquisadores.

A falha ( CVE-2020-5135 ) é um estouro de buffer baseado em pilha no SonicWall Network Security Appliance (NSA). De acordo com os pesquisadores do Tripwire que o descobriram, a falha existe no serviço HTTP / HTTPS usado para gerenciamento de produtos e acesso remoto VPN SSL.

Um invasor não qualificado pode acionar uma condição de negação de serviço persistente usando uma solicitação HTTP não autenticada envolvendo um manipulador de protocolo personalizado, escreveu Craig Young, pesquisador de segurança de computador da Equipe de Pesquisa de Vulnerabilidade e Exposições (VERT) do Tripwire, em uma análise na terça – feira . Mas o dano pode ir mais longe.

“Os bugs da VPN são extremamente perigosos por vários motivos”, disse ele ao Threatpost. “Esses sistemas expõem pontos de entrada em redes confidenciais e há muito poucas ferramentas de introspecção de segurança para os administradores de sistema reconhecerem quando uma violação ocorreu. Os invasores podem violar uma VPN e, em seguida, passar meses mapeando uma rede alvo antes de implantar ransomware ou fazer demandas de extorsão ”.

Para piorar a situação, essa falha específica existe em uma rotina de pré-autenticação e em um componente (SSL VPN) que normalmente é exposto à Internet pública.

“O aspecto mais notável desta vulnerabilidade é que o portal VPN pode ser explorado sem o conhecimento de um nome de usuário ou senha”, disse Young ao Threatpost. “É trivial forçar a reinicialização de um sistema … Um invasor pode simplesmente enviar solicitações criadas para o serviço HTTP (S) da SonicWALL e acionar a corrupção de memória.”

No entanto, ele acrescentou que um ataque de execução de código requer um pouco mais de trabalho.

“Tripwire VERT também confirmou a capacidade de desviar o fluxo de execução por meio de corrupção de pilha, indicando que uma exploração de execução de código é provavelmente viável”, escreveu ele, acrescentando em uma entrevista que um invasor também precisaria aproveitar um vazamento de informações e um pouco de análise para retirá-lo.

Dito isso, “se alguém dedicar tempo para preparar cargas úteis RCE, provavelmente poderá criar um botnet de tamanho considerável por meio de um worm”, disse ele.

Não há nenhum sinal de exploração até agora, disse Young, mas uma busca do Shodan pelo banner do servidor HTTP afetado indicou 795.357 hosts vulneráveis ​​na terça-feira.

SonicWall lançou um patch; Os portais SSL VPN podem ser desconectados da Internet como uma mitigação temporária antes que o patch seja aplicado.

As seguintes versões são vulneráveis: SonicOS 6.5.4.7-79n e anteriores; SonicOS 6.5.1.11-4n e anteriores; SonicOS 6.0.5.3-93o e anterior; SonicOSv 6.5.4.4-44v-21-794 e anterior; e SonicOS 7.0.0.0-1.

“Organizações que expõem portais VPN para a web não devem considerar esses sistemas como fortalezas impenetráveis”, disse Young ao Threatpost. “Se os últimos 18 meses mostraram algo, é que os firewalls VPN corporativos podem ser tão inseguros quanto um roteador doméstico barato. É crucial empregar um modelo de segurança em camadas para reconhecer e responder a atividades não autorizadas. ”

Fonte: https://threatpost.com/critical-sonicwall-vpn-bug/160108

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago