SonicWall corrige varias vulnerabilidades de riesgo crítico

A lo largo del año, son varias las vulnerabilidades que SonicWall ha corregido en sus productos. A principios de 2021, SonicWall publicó un aviso de seguridad alertando sobre un 0-day que estaba siendo activamente explotado relacionado con los productos de la serie Secure Mobile Access (SMA) 100. Varios meses más tarde, SonicWall alertó de una vulnerabilidad de riesgo alto que afectaba a los productos de la serie NSM y durante el pasado mes de septiembre, una vulnerabilidad crítica fue también parcheada sobre los productos de la serie SMA 100.

Fuente: redseguridad.com

Durante el pasado 7 de diciembre, SonicWall ha publicado un nuevo aviso de seguridad acerca de 8 fallos de seguridad que afectan a los productos de la serie SMA 100, 200, 210, 400, 410 y 500v.

CVE-2021-20038: Con una puntuación de 9.8 en CVSS, la vulnerabilidad permite a un atacante no autenticado, provocar un desbordamiento de la pila para potencialmente ejecutar código de forma remota.CVE-2021-20039: Con una puntuación de 7.2 en CVSSv3, la vulnerabilidad permite a un atacante autenticado, inyectar comandos como usuario administrador.CVE-2021-20040: Con una puntuación de 6.5 en CVSSv3, la vulnerabilidad permite a un atacante no autenticado, subir contenido en rutas no autorizadas.CVE-2021-20041: Con una puntuación de 7.5 en CVSSv3, la vulnerabilidad permite a un atacante no autenticado, provocar una denegación de servicio en la CPU del dispositivo.CVE-2021-20042: Con una puntuación de 6.3 en CVSSv3, la vulnerabilidad permite a un atacante no autenticado, utilizar el dispositivo como proxy para evadir reglas del cortafuegos.CVE-2021-20043: Con una puntuación de 8.8 en CVSSv3, la vulnerabilidad permite a un atacante autenticado, provocar un desbordamiento de la pila para potencialmente ejecutar código de forma remota.CVE-2021-20044: Con una puntuación de 7.2 en CVSSv3, la vulnerabilidad permite a un atacante autenticado, inyectar comandos de sistema.CVE-2021-20045: Con una puntuación de 9.4 en CVSSv3, la vulnerabilidad permite a un atacante autenticado, provocar un desbordamiento de la pila para potencialmente ejecutar código de forma remota.

De las vulnerabilidades detectadas, las de mayor riesgo son CVE-2021-20038 y CVE-2021-20045, con una puntuación CVSSv3 superior a 9.0. Ambas vulnerabilidades, a través de un desbordamiento de la pila, podrían desencadenar en la ejecución de comandos de forma remota y no autenticada.

A pesar de no haberse detectado ninguna explotación activa, SonicWall alerta a los usuarios de la importancia de aplicar los parches de seguridad en los productos de las series SMA 100, 200, 210, 400, 410 y 500v. El listado de firmware afectados y versiones corregidas puede consultarse en el aviso de seguridad publicado por SonicWall.

Más Información:

BleepingComputer – SonicWall ‘strongly urges’ customers to patch critical SMA 100 bugs:
https://www.bleepingcomputer.com/news/security/sonicwall-strongly-urges-customers-to-patch-critical-sma-100-bugs/

TheHackerNews – SonicWall Urges Customers to Immediately Patch Critical SMA 100 Flaws:
https://thehackernews.com/2021/12/sonicwall-urges-customers-to.html

SonicWall – SMA 100 Series Vulnerability Patches (Q4 2021):
https://www.sonicwall.com/support/product-notification/product-security-notice-sma-100-series-vulnerability-patches-q4-2021/211201154715443/

La entrada SonicWall corrige varias vulnerabilidades de riesgo crítico se publicó primero en Una al Día.