Nonostante SonicWall abbia rilasciato una patch a gennaio, il rischio è aumentato quando Bishop Fox ha pubblicato un proof-of-concept (PoC) all’inizio di questo mese, seguito da tentativi attivi di sfruttamento segnalati da aziende di sicurezza. La Cybersecurity and Infrastructure Security Agency (CISA) ha successivamente aggiunto CVE-2024-53704 all’elenco delle vulnerabilità note sfruttate, esortando ad un’azione immediata.
La vulnerabilità deriva da una gestione impropria dei cookie di sessione codificati in base64, in cui la funzione getSslvpnSessionFromCookie non verifica correttamente i dati della sessione. Il problema riguarda i firewall SonicWall delle serie TZ, NSa, NSsp e i firewall virtuali della serie NSv.
SonicWall ha fortemente consigliato ai clienti di aggiornare immediatamente il firmware per correggere la vulnerabilità. Per le organizzazioni impossibilitate ad aggiornare, viene suggerita la disabilitazione della funzione SSL VPN come misura di mitigazione alternativa.
Con tentativi di exploit attivi già in corso, le organizzazioni che utilizzano firewall SonicWall vulnerabili devono agire rapidamente per prevenire accessi non autorizzati e possibili intrusioni nella rete.
Source: Cybersecurity Dive
La European Cyber Intelligence Foundation è un think tank no-profit specializzato in intelligence e sicurezza informatica, che offre servizi di consulenza agli enti governativi. Per mitigare potenziali minacce, è importante implementare ulteriori misure di sicurezza informatica con l’aiuto di un partner affidabile come INFRA www.infrascan.net, oppure puoi provare tu stesso utilizzando check.website.