Bug em VPN do SonicWall é de alto risco

O estouro de buffer baseado em pilha (CVE-2020-5135) descoberto pelo equipamento infosec Tripwire pode ser acionado por uma “solicitação HTTP não autenticada envolvendo um manipulador de protocolo personalizado” – e, o mais preocupante, poderia ter sido implantado por um “invasor não qualificado”.

A empresa disse que cerca de 800.000 dispositivos foram descobertos por meio do mecanismo de busca Shodan.io no momento em que fez suas descobertas, que são levemente detalhadas em seu blog .

Com o vuln sendo explorado antes da autenticação, qualquer um poderia enviar solicitações malformadas para um dispositivo alvo – causando uma condição de negação de serviço ao travá-lo ou explorando-o potencialmente para executar código remotamente sem autenticação local; Tripwire diz que tal ataque é “provavelmente viável”. Um worm pode ser desenvolvido para infectar uma máquina através da VPN e então procurar outros dispositivos vulneráveis ​​para sequestrar.

As versões afetadas são: SonicOS 6.5.4.6-79n e anterior, 6.5.1.11-4n e anterior, 6.0.5.3-93o e anterior, SonicOSv 6.5.4.4-44v-21-794 e anterior e SonicOS 7.0.0.0-1. A brecha de segurança foi fechada nestas versões recém-lançadas: SonicOS 6.5.4.7-83n, 6.5.1.12-1n, 6.0.5.3-94o, SonicOSv 6.5.4.v-21s-987 e SonicOS 7.0.0.0-2 e posteriores .

Em um comunicado, a SonicWall disse que “foi contatada por uma equipe de pesquisa terceirizada a respeito de problemas relacionados aos modelos de firewall virtual de próxima geração da SonicWall (6.5.4v).” As descobertas da Tripwire, desenvolvendo patches para todo o lote.

“Imediatamente após a descoberta, os pesquisadores da SonicWall realizaram testes extensivos e revisão de código para confirmar a pesquisa de terceiros. Esta análise levou à descoberta de vulnerabilidades exclusivas adicionais para dispositivos virtuais e de hardware que requerem listas de Vulnerabilidades e Exposições Comuns (CVE) … A equipe PSIRT trabalhou para duplicar os problemas e desenvolver, testar e lançar patches para os produtos afetados ”, disse o porta-voz.

Ele concluiu: “No momento, a SonicWall não está ciente de uma vulnerabilidade que foi explorada ou de que qualquer cliente foi afetado.” A SonicWall deu os créditos a Craig Young da Tripwire e Nikita Abramov da Positive Technologies por relatar o bug de estouro de pilha.

Um lote de 11 patches foi lançado pela SonicWall. Os administradores de sistemas são aconselhados a verificar se há atualizações e implantá-las mais cedo ou mais tarde. 

Fonte: https://www.theregister.com/2020/10/16/sonicwall_firewall_vuln/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago