- SonicWall envía correo a los administradores de TI, advirtiéndoles sobre vulnerabilidades de alta gravedad en sus firewalls
- El error es “susceptible de explotación real”, dijo.
- Hay una solución disponible, así como algunas medidas de mitigación.
SonicWall abordó recientemente una vulnerabilidad de alta gravedad en sus firewalls que era “susceptible de explotación real”. Desde entonces, la empresa ha comenzado a notificar a los administradores de TI, instándolos a aplicar el parche de inmediato y proteger sus puntos finales.
Citando a varios usuarios de Reddit contactados por SonicWall, pitidocomputadora Dicha vulnerabilidad es una omisión de autenticación en la gestión de SSL VPN y SSH, rastreada como CVE-2024-53704.
Tiene una puntuación de gravedad de 8,2 (alta) y afecta a los firewalls de sexta y séptima generación, que ejecutan SonicOS 6.5.4.15-117n y superior y 7.0.1-5161 y superior.
Tres defectos más
“Hemos identificado una vulnerabilidad de firewall alta (Puntuación CVE 8.2) que es susceptible de explotación real para clientes con administración de VPN SSL o SSH habilitado, y debe mitigarse de inmediato actualizando al firmware más reciente, que se publicará en línea mañana, 7 de enero. “, 2025”, aparentemente dijo SonicWall por correo electrónico.
“Esa actualización de firmware contiene medidas preventivas para vulnerabilidades adicionales menos críticas”.
Para aquellos que ejecutan firewalls de hardware Gen 6 o 6.5, SonicOS 6.5.5.1-6n o superior es el firmware que deben actualizar, mientras que los firewalls NSv Gen 6/6.5 deben buscar SonicOS 6.5.4.v-21s-RC2457 o superior. Finalmente, los usuarios de TZ80 necesitan al menos SonicOS 8.0.0-8037.
En el mismo parche, la compañía solucionó tres fallas adicionales (CVE-2024-40762, CVE-2024-53705 y CVE-2024-53706), que permiten omitir la autenticación, ejecutar código remoto y más.
Aquellos que no puedan instalar el parche inmediatamente deberían al menos implementar las mitigaciones que SonicWall ofreció en Consultoría de seguridadque incluyen restringir el acceso a fuentes confiables o deshabilitar el acceso SSLVPN desde Internet.
Para minimizar el impacto potencial de las vulnerabilidades SSH, SonicWall sugiere restringir también la administración del firewall a fuentes confiables y deshabilitar la administración SSH del firewall desde Internet.
a través de pitidocomputadora