Alpha Omega Tecnologia

800.000 VPNs SonicWall vulneráveis ​​a um novo bug de execução remota de código

Estrela inativaEstrela inativaEstrela inativaEstrela inativaEstrela inativa
 

Vulnerabilidades de VPN - o presente que continua a ser oferecido (aos atacantes).

Quase 800.000 dispositivos SonicWall VPN acessíveis pela internet precisarão ser atualizados e corrigidos para uma nova vulnerabilidade importante que foi divulgada na quarta-feira.

Descoberto pela equipe de segurança Tripwire VERT, o CVE-2020-5135 impacta o SonicOS, o sistema operacional executado em dispositivos SonicWall Network Security Appliance (NSA).

SonicWall NSAs são usados ​​como firewalls e portais SSL VPN para filtrar, controlar e permitir que os funcionários acessem redes internas e privadas.

Os pesquisadores da Tripwire dizem que o SonicOS contém um bug em um componente que lida com protocolos personalizados.

O componente é exposto na interface WAN (Internet pública), o que significa que qualquer invasor pode explorá-lo, desde que esteja ciente do endereço IP do dispositivo.

Tripwire disse que explorar o bug é trivial, mesmo para invasores não qualificados. Em sua forma mais simples, o bug pode causar uma negação de serviço e travar dispositivos, mas "uma exploração de execução de código provavelmente é viável".

A empresa de segurança disse que relatou o bug à equipe da SonicWall, que divulgou os patches na segunda-feira .

Na quarta-feira, quando divulgou o bug CVE-2020-5135 em seu blog , o pesquisador de segurança do Tripwire VERT Craig Young disse que a empresa identificou 795.357 VPNs SonicWall que estavam conectados online e provavelmente eram vulneráveis.

CVE-2020-5135 é considerado um bug crítico, com uma classificação de 9,4 em 10, e deve entrar em exploração ativa assim que o código de prova de conceito for disponibilizado publicamente. Explorar a vulnerabilidade não exige que o invasor tenha credenciais válidas, pois o bug se manifesta antes de qualquer operação de autenticação.

O bug também é o segundo grande bug da SonicWall este ano, depois do CVE-2019-7481 , divulgado no início deste inverno.

Pesquisadores da Tenable e da Microsoft compartilharam esta semana os idiotas do Shodan para identificar VPNs SonicWall e fazer o patch para eles.

“No momento, a SonicWall não está ciente de uma vulnerabilidade que tenha sido explorada ou de que qualquer cliente tenha sido afetado”, disse um porta-voz à ZDNet por e-mail.

 

Fonte: ZDNet

Cadastre seu email e fique por dentro do munda da tecnologia