A SonicWall anunciou a disponibilização de importantes atualizações de segurança destinadas a corrigir múltiplas vulnerabilidades que afetam seus appliances SSL-VPN da série SMA 1000, assim como o cliente Windows Connect Tunnel associado. As falhas identificadas representam riscos significativos, uma vez que podem ser exploradas por atacantes para realizar uma série de ações maliciosas, incluindo ataques de negação de serviço (DoS), escalonamento de privilégios e até execução de código arbitrário em sistemas vulneráveis.
As falhas foram descobertas pelos pesquisadores de segurança Hashim Jawad e Wenjie Zhong, e estão detalhadas em um recente aviso de segurança emitido pela SonicWall. A vulnerabilidade mais crítica identificada é a CVE-2024-45316, uma falha de Escalonamento de Privilégios Locais por Acompanhamento de Link (“Link Following Local Privilege Escalation”) que recebeu uma pontuação CVSS de 7,8. Essa vulnerabilidade permite que invasores com privilégios de usuário padrão manipulem arquivos e pastas arbitrários no sistema, o que pode resultar no controle total do sistema comprometido. O aviso da SonicWall descreve o problema da seguinte forma:
“A vulnerabilidade de resolução de link inadequada antes do acesso ao arquivo (‘Link Following’) no SonicWall Connect Tunnel (versão 12.4.271 e anteriores do cliente Windows) permite que usuários com privilégios padrão excluam pastas e arquivos arbitrários, o que pode levar a um ataque de escalonamento de privilégios locais.”
Além da CVE-2024-45316, duas outras vulnerabilidades críticas foram identificadas:
Embora até o momento a SonicWall não tenha identificado nenhum caso de exploração ativa dessas vulnerabilidades “na natureza”, a empresa está recomendando fortemente que os usuários dos produtos afetados implementem as atualizações de segurança o mais rápido possível. A correção para essas falhas inclui:
Essas atualizações são cruciais para garantir que sistemas e redes protegidos pela SonicWall continuem imunes às ameaças potenciais representadas por essas vulnerabilidades.
Vale ressaltar que essas vulnerabilidades não afetam os seguintes produtos:
A SonicWall continua monitorando a situação para garantir que novos ataques não aproveitem essas brechas antes que os usuários tenham tempo de aplicar as correções. A empresa também reforça a importância de manter sempre os sistemas atualizados para mitigar o risco de futuras vulnerabilidades.
Essas vulnerabilidades destacam a importância de monitorar continuamente a segurança de infraestruturas críticas, como appliances SSL-VPN. À medida que os ataques cibernéticos evoluem, a rápida aplicação de patches de segurança e a conscientização sobre as vulnerabilidades em potencial são essenciais para manter a integridade dos sistemas. A SonicWall demonstrou um compromisso em proteger seus clientes, mas cabe às organizações garantir que as correções recomendadas sejam aplicadas prontamente.
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…
Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…
Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…
A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…
Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…