Un error critico del portal VPN de SonicWall permite la

Un error crítico del portal VPN de SonicWall permite la eliminación de gusanos DoS y RCE

Hola y mil gracias por leerme. Te escribe Eduardo Arroyo y en el día de hoy hablaremos sobre Un error crítico del portal VPN de SonicWall permite la eliminación de gusanos DoS y RCE

Un error crítico del portal VPN de SonicWall permite la eliminación de gusanos DoS y RCE

La vulnerabilidad de seguridad de desbordamiento de búfer basada en pila CVE-2020-5135 es trivial de aprovechar sin tener que iniciar sesión.

Se puede utilizar un error de seguridad crítico en el portal de SonicWall VPN para apagar el dispositivo y evitar que los usuarios se conecten a los recursos corporativos. También podría abrir la puerta a la ejecución remota de código (RCE), dijeron los investigadores.

El defectoCVE-2020-5135) es un desbordamiento de búfer basado en pila en SonicWall Network Security Appliance (NSA). Según los investigadores de Tripwire que lo descubrieron, la falla existe dentro del servicio HTTP / HTTPS utilizado para la administración de productos y el acceso remoto SSL VPN.

Un atacante sin experiencia podría desencadenar una condición de denegación de servicio persistente utilizando una solicitud HTTP no autenticada que involucre un controlador de protocolo personalizado, escribió Craig Young, investigador de ciberseguridad del Equipo de Investigación de Vulnerabilidades y Exposiciones (VERT) de Tripwire, en un Análisis martes. Pero el daño podría ir más allá.

«Los errores de VPN son extremadamente peligrosos por una variedad de razones», dijo a Threatpost. “Estos sistemas exponen puntos de entrada a redes sensibles y existen muy pocas herramientas de introspección de seguridad para que los administradores de sistemas reconozcan cuando se ha producido una infracción. Los atacantes pueden piratear una VPN y luego pasar meses mapeando una red objetivo antes de distribuir ransomware o realizar solicitudes de extorsión «.

Para colmo de males, esta falla en particular existe en una rutina de autenticación previa y dentro de un componente (SSL VPN) que generalmente está expuesto a la Internet pública.

«El aspecto más notable de esta vulnerabilidad es que el portal VPN puede ser explotado sin conocer un nombre de usuario o contraseña», dijo Young a Threatpost. «Es trivial forzar el reinicio de un sistema … Un atacante puede simplemente enviar solicitudes creadas al servicio HTTP (S) de SonicWALL y provocar daños en la memoria».

Sin embargo, agregó que un ataque de ejecución de código requiere un poco más de trabajo.

«Tripwire VERT también confirmó la capacidad de desviar el flujo de ejecución a través de la corrupción de la pila, lo que indica que es probable que un exploit de ejecución de código sea factible», escribió, y agregó en una entrevista que un atacante también debería explotar una fuga. de información y un pequeño análisis para realizarla.

Dicho esto, «si alguien se toma el tiempo para preparar las cargas útiles de RCE, probablemente podría crear una botnet considerable a través de un gusano», dijo.

Hasta ahora no hay signos de explotación, dijo Young, pero una búsqueda realizada por Shodan del banner del servidor HTTP afectado indicó que 795,357 hosts eran vulnerables hasta el martes.

SonicWall ha lanzado un parche; Los portales SSL VPN se pueden desconectar de Internet como una mitigación temporal antes de la aplicación de parches.

Las siguientes versiones son vulnerables: SonicOS 6.5.4.7-79n y anteriores; SonicOS 6.5.1.11-4n y versiones anteriores; SonicOS 6.0.5.3-93o y versiones anteriores; SonicOSv 6.5.4.4-44v-21-794 y versiones anteriores; y SonicOS 7.0.0.0-1.

«Las organizaciones que exponen portales VPN a la Web no deberían ver estos sistemas como fortalezas impenetrables», dijo Young a Threatpost. “Si los últimos 18 meses han demostrado algo, es que los firewalls VPN corporativos pueden ser tan inseguros como un enrutador doméstico barato. Es esencial utilizar un modelo de seguridad de varias capas para reconocer y responder a actividades no autorizadas «.

.

Puedes compartir en tus redes sociales para que tus amigos lo sepan

👇👇👇 😘 💪 👇👇👇

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *