Múltiples Vulnerabilidades críticas detectadas en Productos sonicWall

zte arquitectura
Introducción a la Implementación de la Norma Zero Trust Architecture (ZTA)
2 de enero de 2025
mox software
Moxa alerta sobre vulnerabilidades críticas en dispositivos de red industrial
14 de enero de 2025

Recientemente, se han identificado diversas vulnerabilidades en productos SonicWall, cuatro de las cuales han sido calificadas como críticas debido a su impacto potencial en la seguridad.

Detalles de las vulnerabilidades

  1. CVE-2024-40762
    Uso de un generador de números pseudoaleatorios (PRNG) débil, lo que podría permitir la predicción de tokens de autenticación en el mecanismo SSL-VPN.
  2. CVE-2024-53704
    Vulnerabilidad crítica de autenticación incorrecta en SSL-VPN, que permite a un atacante remoto eludir la autenticación.
    CVSS: 8.2
  3. CVE-2024-53705
    Vulnerabilidad de Server-Side Request Forgery (SSRF) en la administración SSH, que posibilita conexiones TCP no autorizadas.
  4. CVE-2024-53706
    Escalada de privilegios locales en la función SSH en ediciones de nube NSv de SonicOS Gen7.

Productos Afectados

  1. Firewalls Gen6: Modelos como TZ 300, TZ 400, NSA 2650, NSA 5600, entre otros.
  2. Firewalls Gen7: Modelos TZ270, TZ370, NSa 2700, NSsp 10700 (versiones 7.0.x y 7.1.x anteriores a las versiones corregidas).
  3. Serie NSv en Nube (AWS/Azure): Versiones 7.1.x vulnerables.
  4. Modelo TZ80: Versión 8.0.0-8035.

Estas vulnerabilidades podrían permitir:

  • La elusión de autenticación en SSL-VPN.
  • Escaladas de privilegios en configuraciones SSH (acceso root).
  • La ejecución de código remoto o conexiones TCP no autorizadas.

Soluciones

Para mitigar estos riesgos, SonicWall ha publicado actualizaciones que corrigen las vulnerabilidades:

  • Firewalls Gen6: Actualizar a la versión 6.5.5.1-6n o superior.
  • Firewalls Gen7: Actualizar a la versión 7.1.3-7015 o superior.
  • NSv Series: Actualizar a la versión 7.0.1-5165 o superior.
  • TZ80: Actualizar a la versión 8.0.0-8037 o superior.

Mitigaciones temporales

Mientras se aplican las actualizaciones, se recomienda:

  • Limitar el acceso a SSL-VPN desde fuentes confiables.
  • Deshabilitar la administración SSH desde Internet.

Es esencial que los administradores de sistemas implementen las actualizaciones lo antes posible para proteger sus infraestructuras de posibles ataques. Consulte las guías oficiales de SonicWall para aplicar restricciones o deshabilitar accesos vulnerables temporalmente.

Referencias

Proteger la seguridad de los sistemas es una prioridad. No dude en contactar a su proveedor o consultar a expertos en ciberseguridad para garantizar que sus equipos estén actualizados y protegidos.