O SonicWall corrige um bug do NSM On-Prem, conserte-o o mais rápido possível!

A SonicWall pede aos clientes que resolvam uma falha de pós-autenticação que afeta as versões locais do Network Security Manager (NSM).

A SonicWall exorta os clientes a resolver ‘imediatamente’ uma vulnerabilidade pós-autenticação, rastreada como  CVE-2021-20026 , afetando as versões locais do Network Security Manager (NSM).

A vulnerabilidade classificada com uma pontuação de gravidade de 8,8 pode ser simplesmente explorada sem a interação do usuário.

A falha pode ser explorada por um invasor para executar a injeção de comando do sistema operacional usando uma solicitação HTTP criada.

A falha afeta o NSM versão 2.2.0-R10-H1 e anteriores, o fornecedor de segurança a corrigiu com o lançamento das versões NSM 2.2.1-R6 e 2.2.1-R6 (aprimorada).

“Esta vulnerabilidade crítica permite que um usuário execute comandos no sistema operacional de um dispositivo com os privilégios de sistema mais altos (root)”, explica SonicWall.

“A SonicWall validou e corrigiu uma vulnerabilidade pós-autenticação ( SNWLID-2021-0014 ) na versão local do Network Security Manager (NSM). Essa vulnerabilidade  afeta apenas as implantações NSM locais . As versões SaaS do NSM não são afetadas. ” lê o comunicado de segurança publicado pela SonicWall. “Esta vulnerabilidade crítica permite potencialmente que um usuário execute comandos no sistema operacional de um dispositivo com os privilégios de sistema mais altos (root).”

Em abril, a SonicWall alertou os clientes para atualizarem seus produtos de segurança de e-mail hospedados e locais para lidar com três vulnerabilidades de dia zero que estão sendo exploradas ativamente. Em fevereiro, a empresa de segurança lançou uma segunda atualização de firmware para a vulnerabilidade de dia zero do SMA-100 que foi explorada em ataques à solta.

Fonte: https://securityaffairs.co/