A SonicWall corrigiu um punhado de vulnerabilidades que afetam seus aparelhos da série SMA 100 e está instando as organizações a implementar os patches o mais rápido possível.
Embora atualmente não haja evidências de que esses bugs sejam explorados em ataques ativos, sabe-se que os atores de ameaças têm como alvo esses aparelhos no passado, aproveitando vulnerabilidades conhecidas e de dia zero.
Sobre as vulnerabilidades
As vulnerabilidades corrigidas, que foram relatadas por Jake Baines, da Rapid7, e Richard Warren, do NCC Group, receberam identificadores incrementais do CVE-2021-20038 até o CVE-2021-20045.
“A mais grave dessas falhas é um conjunto de vulnerabilidades de estouro de buffer não autenticadas baseadas em pilha e pilha”, observa Claire Tills, engenheira sênior de pesquisa da Tenable.
“O CVE-2021-20038 cobre uma única vulnerabilidade e recebeu uma pontuação CVSSv3 de 9,8, enquanto o CVE-2021-20045 cobre várias vulnerabilidades, o pacote recebido na pontuação CVSSv3 de 9,4. CVE-2021-20038 é o resultado do uso da função strcat() ao lidar com variáveis de ambiente do método HTTP GET usado no servidor SMA SSLVPN Apache httpd. O CVE-2021-20043 também é um estouro de buffer baseado em pilha e recebeu uma pontuação CVSSv3 de 8,8, mas requer autenticação para explorar. Para todos esses três CVEs, a exploração bem-sucedida resultaria na execução de código como o usuário ‘ninguém’ no appliance SMA100.”
Detalhes mais específicos sobre as falhas foram disponibilizados pelo PSIRT da SonicWall.
As vulnerabilidades afetam toda a série SMA (Secure Mobile Access) 100, ou seja, aparelhos SMA 200, 210, 400, 410 e 500v (físicas e virtuais) executando várias versões de firmware. Os aparelhos da série SMA 100 com WAF ativados também são afetados pela maioria dessas vulnerabilidades.
As organizações são aconselhadas a atualizar para a versão de firmware 10.2.0.9-41sv ou 10.2.1.3-27sv, e a empresa também pede aos usuários que ainda usam as versões de firmware 9.0.0.x a atualizar para versões mais recentes, porque a primeira não é mais suportada.
FONTE: HELPNET SECURITY