SonicWall insta a los administradores a corregir de inmediato una preocupante vulnerabilidad en SSLVPN.
Se ha descubierto recientemente un fallo que es "susceptible a ser explotado en la práctica".
SonicWall ha alertado a los administradores de TI sobre una vulnerabilidad de alta gravedad en sus firewalls, que se encuentra "susceptible a explotación real". La compañía está enviando notificaciones a los responsables del área tecnológica, instándolos a aplicar un parche para proteger sus puntos finales de esta amenaza.
De acuerdo con informes de usuarios en Reddit, la falla identificada es un bypass de autenticación en SSL VPN y gestión SSH, siendo registrada como CVE-2024-53704. Este problema presenta un puntaje de severidad de 8.2, lo que lo clasifica como alto, y afecta a varios modelos de firewalls de sexta y séptima generación que funcionan con SonicOS versiones 6.5.4.15-117n y anteriores, así como 7.0.1-5161 y versiones anteriores.
SonicWall ha establecido que es crucial para los clientes con SSL VPN o SSH gestionados actualizar a la última versión del firmware, que estará disponible al público el 7 de enero de 2025. Además, este mismo parche incluye correcciones para tres vulnerabilidades adicionales (CVE-2024-40762, CVE-2024-53705 y CVE-2024-53706) que permiten el bypass de autenticación y la ejecución remota de código, entre otros problemas.
Para los que utilizan firewalls de hardware de la generación 6 o 6.5, SonicOS 6.5.5.1-6n o una versión más reciente es la recomendación, mientras que aquellos con firewalls Gen 6 / 6.5 NSv deben buscar SonicOS 6.5.4.v-21s-RC2457 o más reciente. Por su parte, los usuarios de TZ80 necesitan tener al menos SonicOS 8.0.0-8037.
Aquellos que no puedan instalar el parche de inmediato deben aplicar las medidas de mitigación sugeridas por SonicWall en su aviso de seguridad. Estas incluyen limitar el acceso a fuentes de confianza y deshabilitar el acceso SSLVPN desde Internet. Para reducir el impacto potencial de la vulnerabilidad de SSH, la compañía también sugiere restringir la gestión del firewall a fuentes confiables y desactivar la gestión SSH desde Internet.