Molti firewall di SonicWall continuano a rappresentare un rischio di attacco
In una preoccupante evoluzione per la sicurezza informatica, i ricercatori di Bishop Fox hanno sfruttato con successo una vulnerabilità precedentemente sconosciuta nel componente SSL VPN dei firewall SonicWall. La vulnerabilità, identificata come CVE-2024-53704, consente il dirottamento delle sessioni attive del client SSL VPN, mettendo potenzialmente a rischio migliaia di dispositivi.
La vulnerabilità è stata segnalata per la prima volta a SonicWall da Daan Keuper, Thijs Alkemade e Khaled Nassar di Computest Security il 5 novembre 2024. Due settimane dopo, SonicWall ha pubblicato un avviso per la vulnerabilità. Tuttavia, nonostante l'avviso, più di 5.000 dispositivi SonicWall interessati rimangono accessibili su Internet, lasciandoli vulnerabili agli attacchi.
Lo sfruttamento riuscito di questa vulnerabilità consente a un attaccante di dirottare le sessioni SSL VPN, accedere alla configurazione del client NetExtender, leggere i segnalibri dell'Ufficio Virtuale e aprire una galleria VPN per accedere alle reti private disponibili per il conto dirottato, oltre a terminare la connessione dell'utente.
La vulnerabilità colpisce le versioni SonicOS 7.1.x (7.1.1-7058 e precedenti), 7.1.2-7019 e 8.0.0-8035. SonicWall ha rilasciato correzioni per i dispositivi interessati, con i firewall Gen 7 che richiedono SonicOS 7.1.3-7015 e versioni successive, e i dispositivi TZ80 che richiedono SonicOS 8.0.0-8037 o versioni successive.
È importante notare che SonicWall non ha segnalato prove di sfruttamento nella vita reale al momento della pubblicazione dell'avviso. Tuttavia, la possibilità di attacchi remoti non autenticati sui dispositivi SonicWall interessati è preoccupante.
Inoltre, i prodotti SonicWall interessati sono anche vulnerabili alla falla di sicurezza CVE-2024-40766, che consente l'accesso tramite forza bruta alle credenziali dell'utente. Gli attacchi del gruppo ransomware Akira mirano a questi dispositivi e SonicWall ha invitato i clienti in tutto il mondo ad attivare i filtri botnet e le politiche di blocco account per mitigare il rischio.
Date queste vulnerabilità, SonicWall consiglia di disabilitare SSL VPN o limitare le connessioni SSL VPN come misura di mitigazione per coloro che non possono applicare immediately le patch sui loro dispositivi. Bishop Fox, seguendo la sua politica di divulgazione responsabile, rilascerà ulteriori dettagli il 10 febbraio 2025.
Questa notizia ricorda l'importanza degli aggiornamenti tempestivi e della vigilanza nel mantenere la sicurezza informatica. Gli utenti sono fortemente invitati a verificare i loro dispositivi SonicWall per gli aggiornamenti e a implementare le misure di sicurezza necessarie per proteggere le loro reti.
Leggi anche:
- Espansione della presenza militare della Cina nella regione del Pacifico sudoccidentale e dell'Oceania
- Polk annuncia la sua partnership con il Lab 2.0 dopo la vendita di Upswing Poker a Club WPT Gold.
- Le principali nazioni africane progettano standard urbani puliti per il 2025
- Conoscere il bonsai di ginepro: modellare e mantenere una specie di albero senza tempo