Vulnerabilidad Critica SSL VPN Sonicwall

SonicWall ha comunicado que una vulnerabilidad crítica nombrada CVE-2024-40766 tiene una puntuación crítica en (CVSSv3 de 9.3), recientemente corregida en SonicOS podría estar siendo objeto de explotación activa, hacen mención a que los usuarios apliquen los parches de inmediato. [1]
El aviso actualizado de SonicWall también destaca que la vulnerabilidad afecta al acceso de gestión de SonicWall SonicOS y al SSLVPN, lo que podría facilitar el acceso no autorizado a los recursos y, bajo ciertas condiciones, provocar el bloqueo del firewall. [1] [2]
SonicWall no ha detallado cómo se está explotando activamente la vulnerabilidad, pero advertencias similares en el pasado han sido usadas para obtener acceso inicial a redes corporativas. [1] [2]
Workaround:
Para reducir el posible impacto, sugerimos limitar la administración del firewall a fuentes confiables o deshabilitar el acceso WAN del firewall desde Internet. De igual manera, para el acceso SSLVPN, asegúrese de restringirlo a fuentes de confianza o desactive el acceso SSLVPN desde Internet. [3]
Es crucial aplicar el parche a la mayor brevedad posible para los productos afectados; las versiones más recientes de los parches pueden descargarse desde mysonicwall.com. [3]
Versiones Afectadas
SonicOS | Versiones Afectadas | Soluciones |
Gen 5 |
SonicOS versión 5.9.2.14-12o y versiones anteriores |
Versión 5.9.2.14-13o |
Gen 6 |
(SonicOS versión 6.5.4.14-109n y versiones anteriores |
Versión 6.5.2.8-2n (para SM9800, NSsp 12400, NSsp 12800) y versión 6.5.4.15-116n (para otros Firewalls Gen 6). |
Gent 7 |
SonicOS versión 7.0.1-5035 y versiones anteriores |
No reproducible en 7.0.1-5035 y versiones posteriores. |
Recomendaciones
-
Limitar la gestión del firewall a fuentes confiables y desactivar el acceso a la gestión WAN desde Internet si es posible.
-
Restringir el acceso SSLVPN a fuentes confiables únicamente y desactivarlo completamente si no se necesita.
-
Para usuarios de SSLVPN con cuentas locales en dispositivos Gen 5 y Gen 6, actualizar contraseñas inmediatamente y habilitar la opción de "El usuario debe cambiar la contraseña" para usuarios locales.
-
Habilitar la autenticación multifactor (MFA) para todos los usuarios de SSLVPN utilizando TOTP o contraseñas de un solo uso basadas en correo electrónico.
Referencias
-
The Hacker News. (2024, septiembre 8). SonicWall urges users to patch critical vulnerability as it may be actively exploited. The Hacker News. https://thehackernews.com/2024/09/sonicwall-urges-users-to-patch-critical.html
-
BleepingComputer. (2024, septiembre 8). SonicWall SSLVPN access control flaw is now exploited in attacks. BleepingComputer. https://www.bleepingcomputer.com/news/security/sonicwall-sslvpn-access-control-flaw-is-now-exploited-in-attacks/
-
SonicWall Capture Labs. (2024). SonicWall vulnerability list: SNWLID-2024-0015. SonicWall. https://capturelabs.sonicwall.com/m/vulnerability-list/SNWLID-2024-0015