800.000 VPN de SonicWall vulnerables a un nuevo error de ejecución por código remoto

                        


Casi 800.000 dispositivos VPN SonicWall accesibles a través de Internet deberán actualizarse y repararse para una nueva vulnerabilidad importante que se reveló el miércoles.

Descubierto por el equipo de seguridad de Tripwire VERT, CVE-2020-5135 impacta a SonicOS, el sistema operativo que se ejecuta en los dispositivos SonicWall Network Security Appliance (NSA).

Los NSA de SonicWall se utilizan como firewalls y portales VPN SSL para filtrar, controlar y permitir que los empleados accedan a redes internas y privadas.

Los investigadores de Tripwire dicen que SonicOS contiene un error en un componente que maneja protocolos personalizados. El componente está expuesto en la interfaz WAN (Internet pública), lo que significa que cualquier atacante puede explotarlo, siempre que conozca la dirección IP del dispositivo.

Tripwire dijo que explotar el error es trivial incluso para atacantes no calificados. En su forma más simple, el error puede causar una denegación de servicio y bloquear dispositivos, pero “es probable que sea factible explotar mediante codigos exploits”.

La empresa de seguridad dijo que informó del error al equipo de SonicWall, que lanzó parches el lunes.

El miércoles, cuando reveló el error CVE-2020-5135 en su blog, el investigador de seguridad de Tripwire VERT, Craig Young, dijo que la compañía había identificado 795,357 VPN de SonicWall que estaban conectadas en línea y que probablemente fueran vulnerables.

CVE-2020-5135 se considera un error crítico, con una calificación de 9.4 sobre 10, y se espera que esté bajo explotación activa. Aprovechar la vulnerabilidad no requiere que el atacante tenga credenciales válidas, ya que el error se manifiesta antes de cualquier operación de autenticación.

El error también es el segundo error importante de SonicWall este año, después de CVE-2019-7481, revelado a principios de este invierno.

Los investigadores de Tenable y Microsoft han compartido esta semana los dorks de Shodan para identificar las VPN de SonicWall y corregirlas.

“En este momento, SonicWall no tiene conocimiento de una vulnerabilidad que haya sido explotada o que algún cliente haya sido afectado”, dijo un portavoz a ZDNet.

Leave a Reply

Your email address will not be published. Required fields are marked *