Bug em VPN do SonicWall é de alto risco

O estouro de buffer baseado em pilha (CVE-2020-5135) descoberto pelo equipamento infosec Tripwire pode ser acionado por uma “solicitação HTTP não autenticada envolvendo um manipulador de protocolo personalizado” – e, o mais preocupante, poderia ter sido implantado por um “invasor não qualificado”.

A empresa disse que cerca de 800.000 dispositivos foram descobertos por meio do mecanismo de busca Shodan.io no momento em que fez suas descobertas, que são levemente detalhadas em seu blog .

Com o vuln sendo explorado antes da autenticação, qualquer um poderia enviar solicitações malformadas para um dispositivo alvo – causando uma condição de negação de serviço ao travá-lo ou explorando-o potencialmente para executar código remotamente sem autenticação local; Tripwire diz que tal ataque é “provavelmente viável”. Um worm pode ser desenvolvido para infectar uma máquina através da VPN e então procurar outros dispositivos vulneráveis ​​para sequestrar.

As versões afetadas são: SonicOS 6.5.4.6-79n e anterior, 6.5.1.11-4n e anterior, 6.0.5.3-93o e anterior, SonicOSv 6.5.4.4-44v-21-794 e anterior e SonicOS 7.0.0.0-1. A brecha de segurança foi fechada nestas versões recém-lançadas: SonicOS 6.5.4.7-83n, 6.5.1.12-1n, 6.0.5.3-94o, SonicOSv 6.5.4.v-21s-987 e SonicOS 7.0.0.0-2 e posteriores .

Em um comunicado, a SonicWall disse que “foi contatada por uma equipe de pesquisa terceirizada a respeito de problemas relacionados aos modelos de firewall virtual de próxima geração da SonicWall (6.5.4v).” As descobertas da Tripwire, desenvolvendo patches para todo o lote.

“Imediatamente após a descoberta, os pesquisadores da SonicWall realizaram testes extensivos e revisão de código para confirmar a pesquisa de terceiros. Esta análise levou à descoberta de vulnerabilidades exclusivas adicionais para dispositivos virtuais e de hardware que requerem listas de Vulnerabilidades e Exposições Comuns (CVE) … A equipe PSIRT trabalhou para duplicar os problemas e desenvolver, testar e lançar patches para os produtos afetados ”, disse o porta-voz.

Ele concluiu: “No momento, a SonicWall não está ciente de uma vulnerabilidade que foi explorada ou de que qualquer cliente foi afetado.” A SonicWall deu os créditos a Craig Young da Tripwire e Nikita Abramov da Positive Technologies por relatar o bug de estouro de pilha.

Um lote de 11 patches foi lançado pela SonicWall. Os administradores de sistemas são aconselhados a verificar se há atualizações e implantá-las mais cedo ou mais tarde. 

Fonte: https://www.theregister.com/2020/10/16/sonicwall_firewall_vuln/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

22 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

22 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago