A SonicWall anunciou a disponibilização de importantes atualizações de segurança destinadas a corrigir múltiplas vulnerabilidades que afetam seus appliances SSL-VPN da série SMA 1000, assim como o cliente Windows Connect Tunnel associado. As falhas identificadas representam riscos significativos, uma vez que podem ser exploradas por atacantes para realizar uma série de ações maliciosas, incluindo ataques de negação de serviço (DoS), escalonamento de privilégios e até execução de código arbitrário em sistemas vulneráveis.
As falhas foram descobertas pelos pesquisadores de segurança Hashim Jawad e Wenjie Zhong, e estão detalhadas em um recente aviso de segurança emitido pela SonicWall. A vulnerabilidade mais crítica identificada é a CVE-2024-45316, uma falha de Escalonamento de Privilégios Locais por Acompanhamento de Link (“Link Following Local Privilege Escalation”) que recebeu uma pontuação CVSS de 7,8. Essa vulnerabilidade permite que invasores com privilégios de usuário padrão manipulem arquivos e pastas arbitrários no sistema, o que pode resultar no controle total do sistema comprometido. O aviso da SonicWall descreve o problema da seguinte forma:
“A vulnerabilidade de resolução de link inadequada antes do acesso ao arquivo (‘Link Following’) no SonicWall Connect Tunnel (versão 12.4.271 e anteriores do cliente Windows) permite que usuários com privilégios padrão excluam pastas e arquivos arbitrários, o que pode levar a um ataque de escalonamento de privilégios locais.”
Além da CVE-2024-45316, duas outras vulnerabilidades críticas foram identificadas:
Embora até o momento a SonicWall não tenha identificado nenhum caso de exploração ativa dessas vulnerabilidades “na natureza”, a empresa está recomendando fortemente que os usuários dos produtos afetados implementem as atualizações de segurança o mais rápido possível. A correção para essas falhas inclui:
Essas atualizações são cruciais para garantir que sistemas e redes protegidos pela SonicWall continuem imunes às ameaças potenciais representadas por essas vulnerabilidades.
Vale ressaltar que essas vulnerabilidades não afetam os seguintes produtos:
A SonicWall continua monitorando a situação para garantir que novos ataques não aproveitem essas brechas antes que os usuários tenham tempo de aplicar as correções. A empresa também reforça a importância de manter sempre os sistemas atualizados para mitigar o risco de futuras vulnerabilidades.
Essas vulnerabilidades destacam a importância de monitorar continuamente a segurança de infraestruturas críticas, como appliances SSL-VPN. À medida que os ataques cibernéticos evoluem, a rápida aplicação de patches de segurança e a conscientização sobre as vulnerabilidades em potencial são essenciais para manter a integridade dos sistemas. A SonicWall demonstrou um compromisso em proteger seus clientes, mas cabe às organizações garantir que as correções recomendadas sejam aplicadas prontamente.
Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…
Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…