El pedaç crític del tallafoc de SonicWall no s'ha publicat per a tots els dispositius


El fabricant de maquinari de seguretat SonicWall ha solucionat una vulnerabilitat crítica al sistema operatiu de seguretat SonicOS que permet atacs de denegació de servei (DoS) i podria provocar l'execució remota de codi (RCE).

La fallada de seguretat és una debilitat de desbordament de memòria intermèdia basada en la pila amb una puntuació de gravetat CVSS de 9,4 i afecta diversos tallafocs SonicWall.

L'error, registrat com a CVE-2022-22274, afecta els tallafocs de nova generació (NGFW) d'escriptori d'entrada per a petites i mitjanes empreses (SMB) de la sèrie TZ, els tallafocs virtuals de seguretat de xarxa (sèrie NSv) dissenyats per protegir la part superior del núvol. tallafocs de nivell i plataforma de serveis de seguretat de xarxa (NSsp).

Explotació remota sense autenticació

Els atacants no autenticats poden explotar el defecte de manera remota, mitjançant sol·licituds HTTP, en atacs de baixa complexitat que no requereixen la interacció de l'usuari per provocar una denegació de servei (DoS) o possiblement provocar l'execució de codi al tallafoc. '.

L'equip de resposta a incidents de seguretat de productes de SonicWall (PSIRT) diu que no hi ha informes de vulnerabilitats de prova de concepte pública (PoC) i no va trobar cap evidència d'explotació en els atacs.

L'empresa va llançar pedaços per a totes les versions i tallafocs de SonicOS afectats i va instar els clients a actualitzar tots els productes afectats.

'SonicWall insta fermament a les organitzacions que utilitzen els tallafocs SonicWall afectats que s'enumeren a continuació a seguir les instruccions proporcionades', va dir la companyia en un avís de seguretat publicat divendres.

Producte Plataformes afectades versió afectada versió fixa
Firewalls de SonicWall TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSA 2700, NSA 3700, NSA 4700, NSA 5700, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSA 2700, NSA 3700, NSA 4700, NSA 5700, NSA 5700, NSA 5700, NSA 5700, NSA 5700 7.0.1-5050 i anteriors 7.0.1-5051 i superior
SonicWall NSsp Firewall NSsp 15700 7.0.1-R579 i anteriors Mitjans d'abril (build del pedaç 7.0.1-5030-HF-R844)
SonicWall NSv Firewall NSv 10, NSv 25, NSv 50, NSv 100, NSv 200, NSV, 300, NSv 400, NSv 800, NSv 1600 6.5.4.4-44v-21-1452 i anteriors 6.5.4.4-44v-21-1519 i superior

No hi ha cap pedaç per als tallafocs NSsp 15700

L'únic tallafoc afectat que encara espera un pedaç contra CVE-2022-22274 és el tallafoc d'alta velocitat de classe empresarial NSsp 15700.

SonicWall estima que una actualització de seguretat per bloquejar atacs potencials dirigits als tallafocs NSsp 15700 es publicarà en aproximadament dues setmanes.

'Per a NSsp 15700, si us plau, continueu amb la mitigació temporal per evitar l'explotació o poseu-vos en contacte amb l'equip d'assistència de SonicWall que us pot proporcionar el microprogramari de reparació ràpida (7.0.1-5030-HF-R844)', va explicar l'empresa.

'SonicWall espera que un llançament oficial del firmware amb els pegats necessaris per a NSsp15700 estigui disponible a mitjans d'abril de 2022'.

Solució temporal disponible

SonicWall també ofereix una solució temporal per eliminar el vector d'explotació en sistemes que no es poden pegar immediatament.

Tal com va explicar el proveïdor de seguretat, els administradors haurien de permetre l'accés a la interfície de gestió de SonicOS només a fonts de confiança.

'Fins que [..] Si es poden aplicar pedaços, SonicWall PSIRT recomana fermament que els administradors limiten l'accés de gestió de SonicOS a fonts de confiança (i/o desactivin l'accés de gestió des de fonts d'Internet no fiables) modificant les regles d'accés de gestió de SonicOS existents (SSH / HTTPS / HTTP Management), 'va afegir l'empresa.

SonicWall va afegir que les regles d'accés actualitzades garantiran que els dispositius afectats 'només permetin l'accés de gestió des d'adreces IP de fonts de confiança'.

El lloc web d'assistència de SonicWall ofereix als clients més informació sobre com restringir l'accés de l'administrador i consells sobre quan permetre l'accés a la interfície de gestió web dels tallafocs.

Què penses?