Notícias
- Notícias
- Acessos: 899
800.000 VPNs SonicWall vulneráveis a um novo bug de execução remota de código
Vulnerabilidades de VPN - o presente que continua a ser oferecido (aos atacantes).
Quase 800.000 dispositivos SonicWall VPN acessíveis pela internet precisarão ser atualizados e corrigidos para uma nova vulnerabilidade importante que foi divulgada na quarta-feira.
Descoberto pela equipe de segurança Tripwire VERT, o CVE-2020-5135 impacta o SonicOS, o sistema operacional executado em dispositivos SonicWall Network Security Appliance (NSA).
SonicWall NSAs são usados como firewalls e portais SSL VPN para filtrar, controlar e permitir que os funcionários acessem redes internas e privadas.
Os pesquisadores da Tripwire dizem que o SonicOS contém um bug em um componente que lida com protocolos personalizados.
O componente é exposto na interface WAN (Internet pública), o que significa que qualquer invasor pode explorá-lo, desde que esteja ciente do endereço IP do dispositivo.
Tripwire disse que explorar o bug é trivial, mesmo para invasores não qualificados. Em sua forma mais simples, o bug pode causar uma negação de serviço e travar dispositivos, mas "uma exploração de execução de código provavelmente é viável".
A empresa de segurança disse que relatou o bug à equipe da SonicWall, que divulgou os patches na segunda-feira .
Na quarta-feira, quando divulgou o bug CVE-2020-5135 em seu blog , o pesquisador de segurança do Tripwire VERT Craig Young disse que a empresa identificou 795.357 VPNs SonicWall que estavam conectados online e provavelmente eram vulneráveis.
CVE-2020-5135 é considerado um bug crítico, com uma classificação de 9,4 em 10, e deve entrar em exploração ativa assim que o código de prova de conceito for disponibilizado publicamente. Explorar a vulnerabilidade não exige que o invasor tenha credenciais válidas, pois o bug se manifesta antes de qualquer operação de autenticação.
O bug também é o segundo grande bug da SonicWall este ano, depois do CVE-2019-7481 , divulgado no início deste inverno.
Pesquisadores da Tenable e da Microsoft compartilharam esta semana os idiotas do Shodan para identificar VPNs SonicWall e fazer o patch para eles.
“No momento, a SonicWall não está ciente de uma vulnerabilidade que tenha sido explorada ou de que qualquer cliente tenha sido afetado”, disse um porta-voz à ZDNet por e-mail.
Fonte: ZDNet