A pesar de que SonicWall lanzó un parche en enero, el riesgo aumentó cuando Bishop Fox publicó una prueba de concepto (PoC) a principios de este mes, seguida de intentos activos de explotación reportados por empresas de seguridad. La Agencia de Ciberseguridad y Seguridad de Infraestructura (CISA) ha agregado CVE-2024-53704 a su lista de vulnerabilidades explotadas conocidas, instando a una acción inmediata.
La vulnerabilidad se origina en una gestión incorrecta de las cookies de sesión codificadas en base64, donde la función getSslvpnSessionFromCookie no verifica correctamente los datos de la sesión. Esto afecta a los firewalls SonicWall de las series TZ, NSa, NSsp, así como a los firewalls virtuales de la serie NSv.
SonicWall ha recomendado encarecidamente a sus clientes actualizar inmediatamente el firmware para corregir la vulnerabilidad. Para las organizaciones que no puedan actualizar, se recomienda deshabilitar la funcionalidad SSL VPN como medida de mitigación alternativa.
Con intentos de explotación activos en curso, las organizaciones que utilizan firewalls SonicWall vulnerables deben actuar con rapidez para prevenir accesos no autorizados e intrusiones en la red.
Source: Cybersecurity Dive
La European Cyber Intelligence Foundation es un think tank sin fines de lucro especializado en inteligencia y ciberseguridad, que ofrece servicios de consultoría a entidades gubernamentales. Para mitigar posibles amenazas, es importante implementar medidas adicionales de ciberseguridad con la ayuda de un socio de confianza como INFRA www.infrascan.net, o puedes intentarlo tú mismo usando check.website.