SonicWall corrigiu um total de 15 falhas de segurança

A SonicWall corrigiu um total de 15 falhas de segurança, e alertou seus usuários para a urgência da aplicação dessas correções.

SonicWall é uma empresa fabricante de soluções de segurança abrangente que inclui Segurança de rede, Segurança móvel, VPN segura, Segurança de e-mail, Conformidade com PCI-DSS, Voz sobre IP (VoIP) e Segurança virtual.

Incluem dispositivos que prestam serviços para firewalls de rede, UTM (Unified Threat Management), VPNs (Virtual Private Network), backup e recuperação, e anti-spam para e-mail.

Agora, a SonicWall alertou os clientes para corrigir com urgência várias vulnerabilidades críticas que afetam o gerenciamento de firewall do Sistema de gerenciamento global (GMS) da empresa e os conjuntos de software do mecanismo de relatório de rede Analytics.

SonicWall corrigiu um total de 15 falhas de segurança

SonicWall corrigiu um total de 15 falhas de segurança
SonicWall corrigiu um total de 15 falhas de segurança

A empresa americana de segurança cibernética SonicWall corrigiu um total de 15 falhas de segurança, incluindo aquelas que podem permitir que invasores obtenham acesso a sistemas locais vulneráveis executando GMS 9.3.2-SP1 ou anterior e Analytics 2.5.0.4-R7 ou anterior após ignorando a autenticação.

“Este conjunto de vulnerabilidades, cuja responsabilidade foi divulgada, inclui quatro (4) vulnerabilidades com uma classificação CVSSv3 de CRITICAL, que permite que um invasor ignore a autenticação e pode resultar na exposição de informações confidenciais a um agente não autorizado”, disse a SonicWall.

“O SonicWall PSIRT sugere fortemente que as organizações que usam a versão GMS/Analytics On-Prem descrita abaixo devem atualizar para a respectiva versão corrigida imediatamente.”

A lista de vulnerabilidades críticas que os administradores devem corrigir imediatamente atualizando para GMS 9.3.3 e Analytics 2.5.2 inclui:

  • CVE-2023-34124: desvio de autenticação de serviço da Web
  • CVE-2023-34133: Múltiplos problemas de injeção de SQL não autenticado e desvio do filtro de segurança
  • CVE-2023-34134: leitura de hash de senha via serviço da web
  • CVE-2023-34137: Desvio de Autenticação CAS

Eles podem ser explorados remotamente por agentes de ameaças não autenticados em ataques de baixa complexidade que não requerem interação do usuário.

A exploração bem-sucedida permite acesso não autorizado a dados que normalmente seriam inacessíveis a um invasor, de acordo com um comunicado de segurança publicado na quarta-feira.

Esses dados podem incluir informações pertencentes a outros usuários ou quaisquer dados ao alcance do aplicativo comprometido.

Após o comprometimento, os invasores podem manipular ou excluir esses dados, resultando em “alterações persistentes” no conteúdo ou na funcionalidade do aplicativo invadido.

A SonicWall PSIRT não tem conhecimento de relatórios públicos de código de exploração de prova de conceito (PoC) ou exploração ativa dessa vulnerabilidade ocorrendo na natureza antes que os bugs fossem divulgados e corrigidos.

Os aparelhos da empresa têm um histórico de ataques de ransomware (por exemplo, HelloKitty, FiveHands) e ciberespionagem.

Por exemplo, em março, a SonicWall PSIRT e a Mandiant revelaram que hackers chineses suspeitos instalaram malware personalizado em dispositivos SonicWall Secure Mobile Access (SMA) não corrigidos para obter persistência de longo prazo para campanhas de espionagem cibernética.

Os produtos da SonicWall são usados por mais de 500.000 clientes empresariais em 215 países e territórios em todo o mundo, incluindo agências governamentais e algumas das maiores empresas do mundo.

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.