Vulnerabilidad Critica SSL VPN Sonicwall


SonicWall ha comunicado que una vulnerabilidad crítica nombrada CVE-2024-40766 tiene una puntuación crítica en (CVSSv3 de 9.3), recientemente corregida en SonicOS podría estar siendo objeto de explotación activa, hacen mención a que los usuarios apliquen los parches de inmediato. [1] 

El aviso actualizado de SonicWall también destaca que la vulnerabilidad afecta al acceso de gestión de SonicWall SonicOS y al SSLVPN, lo que podría facilitar el acceso no autorizado a los recursos y, bajo ciertas condiciones, provocar el bloqueo del firewall. [1] [2] 

SonicWall no ha detallado cómo se está explotando activamente la vulnerabilidad, pero advertencias similares en el pasado han sido usadas para obtener acceso inicial a redes corporativas. [1] [2] 

Workaround:

Para reducir el posible impacto, sugerimos limitar la administración del firewall a fuentes confiables o deshabilitar el acceso WAN del firewall desde Internet. De igual manera, para el acceso SSLVPN, asegúrese de restringirlo a fuentes de confianza o desactive el acceso SSLVPN desde Internet. [3]

Es crucial aplicar el parche a la mayor brevedad posible para los productos afectados; las versiones más recientes de los parches pueden descargarse desde mysonicwall.com. [3]

Versiones Afectadas

SonicOS  Versiones Afectadas  Soluciones 

Gen 5 

SonicOS versión 5.9.2.14-12o y versiones anteriores 

Versión 5.9.2.14-13o 

Gen 6 

(SonicOS versión 6.5.4.14-109n y versiones anteriores 

Versión 6.5.2.8-2n (para SM9800, NSsp 12400, NSsp 12800) y versión 6.5.4.15-116n (para otros Firewalls Gen 6).   

Gent 7 

SonicOS versión 7.0.1-5035 y versiones anteriores 

No reproducible en 7.0.1-5035 y versiones posteriores.   

Recomendaciones

  • Limitar la gestión del firewall a fuentes confiables y desactivar el acceso a la gestión WAN desde Internet si es posible.  

  • Restringir el acceso SSLVPN a fuentes confiables únicamente y desactivarlo completamente si no se necesita.  

  • Para usuarios de SSLVPN con cuentas locales en dispositivos Gen 5 y Gen 6, actualizar contraseñas inmediatamente y habilitar la opción de "El usuario debe cambiar la contraseña" para usuarios locales.  

  • Habilitar la autenticación multifactor (MFA) para todos los usuarios de SSLVPN utilizando TOTP o contraseñas de un solo uso basadas en correo electrónico. 

Referencias

  1. The Hacker News. (2024, septiembre 8). SonicWall urges users to patch critical vulnerability as it may be actively exploited. The Hacker News. https://thehackernews.com/2024/09/sonicwall-urges-users-to-patch-critical.html  

  2. BleepingComputer. (2024, septiembre 8). SonicWall SSLVPN access control flaw is now exploited in attacks. BleepingComputer. https://www.bleepingcomputer.com/news/security/sonicwall-sslvpn-access-control-flaw-is-now-exploited-in-attacks/  

  3. SonicWall Capture Labs. (2024). SonicWall vulnerability list: SNWLID-2024-0015. SonicWall. https://capturelabs.sonicwall.com/m/vulnerability-list/SNWLID-2024-0015 

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios