SonicWall corrige falha grave em firewalls
27 de Agosto de 2024

A SonicWall lançou atualizações de segurança para corrigir uma falha crítica que afeta seus firewalls e, se explorada com sucesso, poderia conceder a atores maliciosos acesso não autorizado aos dispositivos.

A vulnerabilidade, identificada como CVE-2024-40766 (pontuação CVSS: 9.3), foi descrita como um bug de controle de acesso impróprio.

"Uma vulnerabilidade de controle de acesso impróprio foi identificada no acesso de gerenciamento do SonicWall SonicOS, podendo levar ao acesso não autorizado ao recurso e, em condições específicas, causar a queda do firewall", disse a empresa em um comunicado divulgado na última semana.

Este problema afeta os dispositivos SonicWall Firewall Gen 5 e Gen 6, assim como os dispositivos Gen 7 que executam o SonicOS 7.0.1-5035 e versões anteriores.

A questão foi resolvida nas seguintes versões:

SOHO (Firewalls Gen 5) - 5.9.2.14-13o Firewalls Gen 6 - 6.5.2.8-2n (para SM9800, NSsp 12400 e NSsp 12800) e 6.5.4.15.116n (para outros aparelhos de Firewall Gen 6).

A SonicWall disse que a vulnerabilidade não é reproduzível em versões do firmware SonicOS superiores a 7.0.1-5035, embora seja recomendado que os usuários instalem o firmware mais recente.
O fornecedor de equipamentos de rede não menciona a falha sendo explorada ativamente.

Dito isso, é imperativo que os usuários tomem medidas para aplicar rapidamente os patches para se protegerem contra potenciais ameaças.

Consumidores que não conseguem aplicar o patch imediatamente são instados a restringir o acesso de gerenciamento do firewall a fontes confiáveis ou desativar o acesso de gerenciamento do firewall WAN de fontes da internet.

No ano passado, a Mandiant, de propriedade do Google, revelou que um ator de ameaça suspeito de ter conexões com a China, rastreado como UNC4540, atacou aparelhos SonicWall Secure Mobile Access (SMA) 100 não corrigidos para instalar Tiny SHell e estabelecer persistência de longo prazo.

Vários grupos de atividades vinculados à China têm deslocado cada vez mais operações para focar em infraestrutura de borda para violar alvos e manter acesso remoto sem atrair atenção.

Isso inclui um conjunto de intrusão apelidado de Velvet Ant que foi recentemente descoberto explorando uma falha zero-day contra aparelhos Cisco Switch para propagar um novo malware chamado VELVETSHELL, uma versão híbrida e personalizada do Tiny SHell e 3proxy.

Publicidade

Não compre curso de Pentest

Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...