SonicWall anima a los clientes a corregir los errores críticos de SMA 100 de inmediato

El proveedor de seguridad de red SonicWall insta a los clientes a actualizar sus dispositivos de la serie SMA 100 a la última versión después de descubrir numerosas vulnerabilidades de seguridad que un atacante remoto podría aprovechar para tomar el control completo de un sistema afectado.

Los errores afectan a los productos SMA 200, 210, 400, 410 y 500v con versiones 9.0.0.11-31sv y anteriores, 10.2.0.8-37sv, 10.2.1.1-19sv, 10.2.1.2-2.4sv y anteriores La empresa con sede en San José ha A los investigadores de seguridad acreditados Jake Baines (Rapid7) y Richard Warren (NCC Group) se les atribuye la detección y notificación de deficiencias.

La siguiente es una lista de ocho vulnerabilidades identificadas en productos de acceso remoto:

  • CVE ‑ 2021‑20038 (Puntuación CVSS: 9,8) – Vulnerabilidad vulnerable al desbordamiento del búfer de la serie SMA100
  • CVE ‑ 2021‑20039 (Puntuación CVSS: 7,2) – Vulnerabilidad de los comandos autenticados de la serie SMA 100 como root
  • CVE-2021-20040 (Puntuación CVSS: 6.5) – Vulnerabilidad en la serie SMA 100 con recorrido de ruta de carga de archivos no autenticado
  • CVE-2021-20041 (Puntuación CVSS: 7.5) – Vulnerabilidad de agotamiento de CPU no verificada de la CPU de la serie SMA 100
  • CVE-2021-20042 (Puntuación CVSS: 6,3) – Vulnerabilidad de «acceso directo confuso» sin verificar de la serie SMA 100
  • CVE ‑ 2021‑20043 (Puntuación CVSS: 8,8) – Vulnerabilidad «getBookmarks» de la serie SMA 100 basada en el desbordamiento del búfer
  • CVE ‑ 2021‑20044 (Puntuación CVSS: 7,2) – Vulnerabilidad en la serie SMA 100 después de la ejecución remota de código (RCE)
  • CVE-2021-20045 (Puntuación CVSS: 9,4) – Vulnerabilidades de desbordamiento de pila y pila SMA 100 Series

La explotación exitosa de vulnerabilidades podría permitir que un adversario ejecute código arbitrario, cargue datos especialmente diseñados, edite o elimine archivos ubicados en directorios específicos, reinicie el sistema de forma remota, omita las reglas del firewall e incluso consuma todas las CPU de los dispositivos, lo que puede causar la denegación de servicio ( DoS).

Si bien no hay evidencia de que estas vulnerabilidades se estén explotando en la naturaleza, se recomienda encarecidamente que los usuarios apliquen parches rápidamente, dado que SonicWall se ha convertido en un objetivo lucrativo para que los actores de amenazas desencadenen muchas acciones maliciosas. En meses recientes.

Continua leyendo