La società di sicurezza Bishop Fox ha scoperto che oltre 178.000 firewall SonicWall di nuova generazione (NGFW), dotati di un’interfaccia di gestione online, sono vulnerabili agli attacchi Denial of Service (DOS RCE).
I dispositivi sono soggetti a due vulnerabilità:
- CVE-2022-22274 (punteggio CVSS: 9,8): una vulnerabilità di Buffer Overflow basata su stack in SonicOS tramite una richiesta HTTP consente a un utente malintenzionato remoto e non autenticato di causare DoS o potenzialmente portare all’esecuzione di codice remoto all’interno di un firewall;
- CVE-2023-0656 (punteggio CVSS: 7,5): una vulnerabilità di buffer overflow nello stack SonicOS consente a un utente malintenzionato remoto non autenticato di causare una negazione del servizio (DoS).
Bishop Fox ha analizzato i firewall SonicWall con interfacce di gestione rivolte al Web e ha scoperto che il 76% (178.637 su 233.984) era vulnerabile a uno o entrambi i problemi.
Anche se gli aggressori non sono in grado di eseguire codice su un dispositivo di destinazione, possono sfruttare le vulnerabilità per forzarlo in modalità di manutenzione, richiedendo l’intervento dell’amministratore per ripristinare le funzionalità standard. Pertanto, anche se l’esecuzione di codice in modalità remota non è possibile, un utente malintenzionato può comunque sfruttare le vulnerabilità per disabilitare i firewall perimetrali e l’accesso VPN che forniscono alle reti aziendali.
Sebbene il Product Security Incident Response Team (PSIRT) di SonicWall riferisca di non essere a conoscenza di alcuno sfruttamento attivo delle vulnerabilità, almeno un exploit Proof-of-Concept è disponibile online per il CVE-2022-22274. SSD Labs ha pubblicato una descrizione tecnica del bug con un exploit PoC, rilevando due percorsi URI in cui il bug potrebbe essere attivato.
Si consiglia agli amministratori di assicurarsi che l’interfaccia di gestione del firewall SonicWall non sia disponibile online e di aggiornare il software alle versioni più recenti il prima possibile.
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su
bug,
data breach e
minacce globali. Ogni contenuto è validato dalla nostra community di esperti come
Pietro Melillo,
Massimiliano Brolli,
Sandro Sana,
Olivia Terragni e
Stefano Gazzella.
Grazie alla sinergia con i nostri
Partner leader nel settore (tra cui
Accenture,
CrowdStrike,
Trend Micro e
Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa
peer-review tecnica.