ataque tipo stuxnet

SonicWall corrige 6 falhas na VPN SMA100

A SonicWall anunciou a liberação de patches para corrigir seis vulnerabilidades críticas em seus dispositivos Secure Access Gateway SMA100 SSL-VPN, incluindo falhas que podem levar à execução remota de código (RCE). Entre as mais preocupantes estão dois bugs de estouro de buffer identificados nas interfaces de gerenciamento web e na biblioteca do servidor Apache, ambos classificados com uma pontuação CVSS de 8,1.

Leia também
Plugin de engenharia reversa da Kaspersky em open source
Bootkit UEFI ameaça o Linux kernel

As falhas, rastreadas como CVE-2024-45318 e CVE-2024-53703, permitem que atacantes remotos explorem estouros de buffer baseados em pilha, possibilitando a execução de código malicioso. Outra vulnerabilidade significativa, a CVE-2024-40763, é causada pelo uso inadequado da função ‘strcpy’, resultando em um estouro de buffer baseado em heap. No entanto, essa falha requer autenticação para ser explorada.

Além disso, a SonicWall corrigiu a CVE-2024-38475, uma falha de travessia de caminho no Apache HTTP Server, que pode permitir que invasores acessem arquivos em locais indevidos no sistema. Outro problema crítico, rastreado como CVE-2024-45319, possibilita o bypass de autenticação, permitindo que um invasor autenticado ignore os requisitos de certificado durante o processo de login.

Uma vulnerabilidade adicional, a CVE-2024-53702, foi atribuída a um gerador de números pseudo-aleatórios (PRNG) criptograficamente fraco usado no gerador de código de backup do SMA100 SSL-VPN. Essa falha poderia ser explorada para prever o comportamento do sistema e comprometer sua segurança.

As vulnerabilidades impactam dispositivos da série SMA 100 executando firmware na versão 10.2.1.13-72sv e anteriores. A SonicWall lançou a atualização de firmware 10.2.1.14-75sv para mitigar os problemas. Os dispositivos da série SMA1000 SSL-VPN não foram afetados. A empresa afirma que não há evidências de exploração ativa dessas falhas, mas reforça a recomendação para que os usuários atualizem seus sistemas imediatamente, dada a histórica atratividade de falhas semelhantes para atacantes.