26 de agosto de 2024Ravie LakshmananVulnerabilidad / Seguridad empresarial SonicWall ha publicado actualizaciones de seguridad para solucionar un fallo crítico que afecta a sus firewalls y que, si se explota con éxito, podría otorgar a actores maliciosos acceso no autorizado a los dispositivos. La vulnerabilidad, identificada como CVE-2024-40766 (puntuación CVSS: 9,3), se ha descrito como un error de control de acceso inadecuado. «Se ha identificado una vulnerabilidad de control de acceso inadecuado en el acceso de gestión de SonicOS de SonicWall, que puede provocar un acceso no autorizado a los recursos y, en condiciones específicas, provocar el bloqueo del firewall», dijo la empresa en un aviso publicado la semana pasada. «Este problema afecta a los dispositivos SonicWall Firewall Gen 5 y Gen 6, así como a los dispositivos Gen 7 que ejecutan SonicOS 7.0.1-5035 y versiones anteriores». El problema se ha abordado en las siguientes versiones: SOHO (Firewalls Gen 5): 5.9.2.14-13o Firewalls Gen 6: 6.5.2.8-2n (para SM9800, NSsp 12400 y NSsp 12800) y 6.5.4.15.116n (para otros dispositivos Firewall Gen 6) SonicWall dijo que la vulnerabilidad no es reproducible en la versión de firmware de SonicOS superior a 7.0.1-5035, aunque se recomienda que los usuarios instalen el firmware más reciente. El proveedor de equipos de red no menciona que la falla se esté explotando en la naturaleza. Dicho esto, es imperativo que los usuarios tomen medidas para aplicar rápidamente los parches para protegerse contra posibles amenazas. El año pasado, Mandiant, propiedad de Google, reveló que un supuesto actor de amenazas con nexo con China rastreado como UNC4540 apuntó a dispositivos SonicWall Secure Mobile Access (SMA) 100 sin parches para eliminar Tiny SHell y establecer persistencia a largo plazo. Varios grupos de actividades vinculados con China han ido cambiando cada vez más sus operaciones para centrarse en la infraestructura de borde y así vulnerar los objetivos y el acceso remoto principal sin llamar la atención. Esto incluye un conjunto de intrusiones denominado Velvet Ant que se descubrió recientemente que aprovechaba un exploit de día cero contra los dispositivos Cisco Switch para propagar un nuevo malware llamado VELVETSHELL, una versión híbrida personalizada de Tiny SHell y 3proxy. ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.