Salta al contenuto

Molti firewall di SonicWall continuano a rappresentare un rischio di attacco

Modelli di firewall SonicWall non aggiornati, specificamente le versioni SonicOS 7.1.x (7.1.1-7058 e vecchie), 7.1.2-7019 e 8.0.0-8035, sono state trovate vulnerabili a CVE-2024-53704. Questa falla consente ai ricercatori di Bishop Fox di bypassare l'autenticazione del componente SSL VPN,...

Molteplici dispositivi SonicWall Firewall restano suscettibili all'infiltrazione di potenziali...
Molteplici dispositivi SonicWall Firewall restano suscettibili all'infiltrazione di potenziali hacker

Molti firewall di SonicWall continuano a rappresentare un rischio di attacco

In una preoccupante evoluzione per la sicurezza informatica, i ricercatori di Bishop Fox hanno sfruttato con successo una vulnerabilità precedentemente sconosciuta nel componente SSL VPN dei firewall SonicWall. La vulnerabilità, identificata come CVE-2024-53704, consente il dirottamento delle sessioni attive del client SSL VPN, mettendo potenzialmente a rischio migliaia di dispositivi.

La vulnerabilità è stata segnalata per la prima volta a SonicWall da Daan Keuper, Thijs Alkemade e Khaled Nassar di Computest Security il 5 novembre 2024. Due settimane dopo, SonicWall ha pubblicato un avviso per la vulnerabilità. Tuttavia, nonostante l'avviso, più di 5.000 dispositivi SonicWall interessati rimangono accessibili su Internet, lasciandoli vulnerabili agli attacchi.

Lo sfruttamento riuscito di questa vulnerabilità consente a un attaccante di dirottare le sessioni SSL VPN, accedere alla configurazione del client NetExtender, leggere i segnalibri dell'Ufficio Virtuale e aprire una galleria VPN per accedere alle reti private disponibili per il conto dirottato, oltre a terminare la connessione dell'utente.

La vulnerabilità colpisce le versioni SonicOS 7.1.x (7.1.1-7058 e precedenti), 7.1.2-7019 e 8.0.0-8035. SonicWall ha rilasciato correzioni per i dispositivi interessati, con i firewall Gen 7 che richiedono SonicOS 7.1.3-7015 e versioni successive, e i dispositivi TZ80 che richiedono SonicOS 8.0.0-8037 o versioni successive.

È importante notare che SonicWall non ha segnalato prove di sfruttamento nella vita reale al momento della pubblicazione dell'avviso. Tuttavia, la possibilità di attacchi remoti non autenticati sui dispositivi SonicWall interessati è preoccupante.

Inoltre, i prodotti SonicWall interessati sono anche vulnerabili alla falla di sicurezza CVE-2024-40766, che consente l'accesso tramite forza bruta alle credenziali dell'utente. Gli attacchi del gruppo ransomware Akira mirano a questi dispositivi e SonicWall ha invitato i clienti in tutto il mondo ad attivare i filtri botnet e le politiche di blocco account per mitigare il rischio.

Date queste vulnerabilità, SonicWall consiglia di disabilitare SSL VPN o limitare le connessioni SSL VPN come misura di mitigazione per coloro che non possono applicare immediately le patch sui loro dispositivi. Bishop Fox, seguendo la sua politica di divulgazione responsabile, rilascerà ulteriori dettagli il 10 febbraio 2025.

Questa notizia ricorda l'importanza degli aggiornamenti tempestivi e della vigilanza nel mantenere la sicurezza informatica. Gli utenti sono fortemente invitati a verificare i loro dispositivi SonicWall per gli aggiornamenti e a implementare le misure di sicurezza necessarie per proteggere le loro reti.

Leggi anche:

Più recente