O estouro de buffer baseado em pilha (CVE-2020-5135) descoberto pelo equipamento infosec Tripwire pode ser acionado por uma “solicitação HTTP não autenticada envolvendo um manipulador de protocolo personalizado” – e, o mais preocupante, poderia ter sido implantado por um “invasor não qualificado”.
A empresa disse que cerca de 800.000 dispositivos foram descobertos por meio do mecanismo de busca Shodan.io no momento em que fez suas descobertas, que são levemente detalhadas em seu blog .
Com o vuln sendo explorado antes da autenticação, qualquer um poderia enviar solicitações malformadas para um dispositivo alvo – causando uma condição de negação de serviço ao travá-lo ou explorando-o potencialmente para executar código remotamente sem autenticação local; Tripwire diz que tal ataque é “provavelmente viável”. Um worm pode ser desenvolvido para infectar uma máquina através da VPN e então procurar outros dispositivos vulneráveis para sequestrar.
As versões afetadas são: SonicOS 6.5.4.6-79n e anterior, 6.5.1.11-4n e anterior, 6.0.5.3-93o e anterior, SonicOSv 6.5.4.4-44v-21-794 e anterior e SonicOS 7.0.0.0-1. A brecha de segurança foi fechada nestas versões recém-lançadas: SonicOS 6.5.4.7-83n, 6.5.1.12-1n, 6.0.5.3-94o, SonicOSv 6.5.4.v-21s-987 e SonicOS 7.0.0.0-2 e posteriores .
Em um comunicado, a SonicWall disse que “foi contatada por uma equipe de pesquisa terceirizada a respeito de problemas relacionados aos modelos de firewall virtual de próxima geração da SonicWall (6.5.4v).” As descobertas da Tripwire, desenvolvendo patches para todo o lote.
“Imediatamente após a descoberta, os pesquisadores da SonicWall realizaram testes extensivos e revisão de código para confirmar a pesquisa de terceiros. Esta análise levou à descoberta de vulnerabilidades exclusivas adicionais para dispositivos virtuais e de hardware que requerem listas de Vulnerabilidades e Exposições Comuns (CVE) … A equipe PSIRT trabalhou para duplicar os problemas e desenvolver, testar e lançar patches para os produtos afetados ”, disse o porta-voz.
Ele concluiu: “No momento, a SonicWall não está ciente de uma vulnerabilidade que foi explorada ou de que qualquer cliente foi afetado.” A SonicWall deu os créditos a Craig Young da Tripwire e Nikita Abramov da Positive Technologies por relatar o bug de estouro de pilha.
Um lote de 11 patches foi lançado pela SonicWall. Os administradores de sistemas são aconselhados a verificar se há atualizações e implantá-las mais cedo ou mais tarde.
Fonte: https://www.theregister.com/2020/10/16/sonicwall_firewall_vuln/
Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…
Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…