Categories: CYBERSEC GERAL

Várias vulnerabilidades encontradas no SonicWall SSL-VPN SMA1000 e no Connect Tunnel Windows Client

A SonicWall anunciou a disponibilização de importantes atualizações de segurança destinadas a corrigir múltiplas vulnerabilidades que afetam seus appliances SSL-VPN da série SMA 1000, assim como o cliente Windows Connect Tunnel associado. As falhas identificadas representam riscos significativos, uma vez que podem ser exploradas por atacantes para realizar uma série de ações maliciosas, incluindo ataques de negação de serviço (DoS), escalonamento de privilégios e até execução de código arbitrário em sistemas vulneráveis.

Vulnerabilidades Descobertas

As falhas foram descobertas pelos pesquisadores de segurança Hashim Jawad e Wenjie Zhong, e estão detalhadas em um recente aviso de segurança emitido pela SonicWall. A vulnerabilidade mais crítica identificada é a CVE-2024-45316, uma falha de Escalonamento de Privilégios Locais por Acompanhamento de Link (“Link Following Local Privilege Escalation”) que recebeu uma pontuação CVSS de 7,8. Essa vulnerabilidade permite que invasores com privilégios de usuário padrão manipulem arquivos e pastas arbitrários no sistema, o que pode resultar no controle total do sistema comprometido. O aviso da SonicWall descreve o problema da seguinte forma:

“A vulnerabilidade de resolução de link inadequada antes do acesso ao arquivo (‘Link Following’) no SonicWall Connect Tunnel (versão 12.4.271 e anteriores do cliente Windows) permite que usuários com privilégios padrão excluam pastas e arquivos arbitrários, o que pode levar a um ataque de escalonamento de privilégios locais.”

Vulnerabilidades Adicionais

Além da CVE-2024-45316, duas outras vulnerabilidades críticas foram identificadas:

  1. CVE-2024-45317 – Uma falha de Falsificação de Requisição no Lado do Servidor (SSRF), com pontuação CVSS de 7,2, que afeta as versões SMA 1000 12.4.x. Essa vulnerabilidade permite que atacantes não autenticados manipulem o aplicativo do lado do servidor, fazendo com que ele envie solicitações para endereços IP não intencionais. Isso pode expor recursos internos confidenciais ou servir como vetor para ataques futuros.
  2. CVE-2024-45315 – Outra vulnerabilidade que afeta o cliente Windows Connect Tunnel nas versões 12.4.271 e anteriores. Essa falha também está relacionada à resolução imprópria de links antes do acesso ao arquivo (“Link Following”) e permite que invasores com privilégios de usuário padrão criem arquivos e pastas arbitrários no sistema. A exploração desta falha pode resultar em um ataque de Negação de Serviço Local (DoS), incapacitando o sistema.

Relevância e Recomendação

Embora até o momento a SonicWall não tenha identificado nenhum caso de exploração ativa dessas vulnerabilidades “na natureza”, a empresa está recomendando fortemente que os usuários dos produtos afetados implementem as atualizações de segurança o mais rápido possível. A correção para essas falhas inclui:

  • Atualizar o cliente Windows SMA1000 Connect Tunnel para a versão 12.4.3.281 ou superior.
  • Aplicar o SMA1000 Platform Hotfix – versão 12.4.3-02758 nos dispositivos vulneráveis.

Essas atualizações são cruciais para garantir que sistemas e redes protegidos pela SonicWall continuem imunes às ameaças potenciais representadas por essas vulnerabilidades.

Produtos Não Afetados

Vale ressaltar que essas vulnerabilidades não afetam os seguintes produtos:

  • Appliances da série SMA 100.
  • Clientes Connect Tunnel para Linux.
  • Clientes Connect Tunnel para Mac.

A SonicWall continua monitorando a situação para garantir que novos ataques não aproveitem essas brechas antes que os usuários tenham tempo de aplicar as correções. A empresa também reforça a importância de manter sempre os sistemas atualizados para mitigar o risco de futuras vulnerabilidades.

Conclusão

Essas vulnerabilidades destacam a importância de monitorar continuamente a segurança de infraestruturas críticas, como appliances SSL-VPN. À medida que os ataques cibernéticos evoluem, a rápida aplicação de patches de segurança e a conscientização sobre as vulnerabilidades em potencial são essenciais para manter a integridade dos sistemas. A SonicWall demonstrou um compromisso em proteger seus clientes, mas cabe às organizações garantir que as correções recomendadas sejam aplicadas prontamente.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

2 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

3 semanas ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

3 semanas ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

3 semanas ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

3 semanas ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

3 semanas ago