A SonicWall 'incentiva veementemente' os clientes a corrigirem bugs críticos do SMA 100
A SonicWall "recomenda veementemente" que as organizações que usam os dispositivos da série SMA 100 consertem imediatamente contra várias falhas de segurança classificadas com pontuações CVSS que variam de médio a crítico.
Os bugs (relatados por Jake Baines da Rapid7 e Richard Warren do NCC Group ) afetam os dispositivos SMA 200, 210, 400, 410 e 500v mesmo quando o firewall de aplicativo da web (WAF) está ativado.
As falhas de maior gravidade corrigidas pela SonicWall esta semana são CVE-2021-20038 e CVE-2021-20045 , duas vulnerabilidades críticas de estouro de buffer baseadas em pilha que podem permitir que atacantes remotos não autenticados executem como usuário 'ninguém' em dispositivos comprometidos.
Outros bugs corrigidos pela empresa na terça-feira permitem que os agentes de ameaças autenticados obtenham execução remota de código, injetem comandos arbitrários ou carreguem páginas da web e arquivos criados em qualquer diretório do dispositivo após a exploração bem-sucedida.
No entanto, o mais perigoso se não for corrigido é o CVE-2021-20039 . Este problema de segurança de alta gravidade pode permitir que invasores autenticados injetem comandos arbitrários como o usuário root, levando a uma aquisição remota de dispositivos sem patch.
Felizmente, o SonicWall diz que ainda não encontrou nenhuma evidência de qualquer uma dessas vulnerabilidades de segurança sendo exploradas em estado selvagem.
CVE | Resumo | Pontuação CVSS |
CVE-2021-20038 | Estouro de buffer baseado em pilha não autenticado | 9,8 alto |
CVE-2021-20039 | Vulnerabilidade de injeção de comando autenticado como raiz | 7,2 alto |
CVE-2021-20040 | Vulnerabilidade transversal de caminho de upload de arquivo não autenticado | 6,5 Médio |
CVE-2021-20041 | Vulnerabilidade de exaustão de CPU não autenticada | 7,5 alto |
CVE-2021-20042 | Vulnerabilidade não autenticada de "Deputado confuso" | 6,3 Médio |
CVE-2021-20043 | getBookmarks Estouro de buffer baseado em heap | 8,8 alto |
CVE-2021-20044 | Execução remota de código pós-autenticação (RCE) | 7,2 alto |
CVE-2021-20045 | Múltiplos estouros de buffer baseados em pilha e heap do explorador de arquivos não autenticados | 9,4 alto |
"A SonicWall pede que os clientes afetados implementem os patches aplicáveis o mais rápido possível", disse a empresa em um comunicado de segurança publicado na terça-feira.
Os clientes que usam dispositivos da série SMA 100 são aconselhados a fazer login imediatamente em suas contas do MySonicWall.com para atualizar o firmware para as versões descritas neste comunicado SonicWall PSIRT .
A assistência de atualização sobre como atualizar o firmware em dispositivos SMA 100 está disponível neste artigo da base de conhecimento ou entrando em contato com o suporte da SonicWall .
Para colocar a importância de corrigir essas falhas de segurança em perspectiva, os dispositivos SonicWall SMA 100 foram alvo de gangues de ransomware várias vezes desde o início de 2021.
Por exemplo, a Mandiant disse em abril que o CVE-2021-20016 SMA 100 zero-day foi explorado para implantar uma nova cepa de ransomware conhecida como FiveHands a partir de janeiro, quando também foi usado para atingir os sistemas internos da SonicWall . Antes que os patches fossem lançados no final de fevereiro de 2021 , o mesmo bug era abusado indiscriminadamente na natureza .
Em julho, a SonicWall também alertou sobre o aumento do risco de ataques de ransomware voltados para o fim da vida útil da série SMA 100 sem correção e produtos de acesso remoto seguro. No entanto, CrowdStrike, pesquisadores de segurança da Coveware e CISA alertaram que os dispositivos SonicWall já eram visados pelo ransomware HelloKitty .
Os produtos da SonicWall são usados por mais de 500.000 clientes comerciais de 215 países e territórios em todo o mundo, muitos implantados nas redes das maiores empresas e agências governamentais do mundo.
Achou esse artigo interessante? Siga canalfsociety em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.
Fonte: https://www.bleepingcomputer.com/
Postar um comentário