- A SonicWall está enviando e-mails aos administradores de TI, alertando-os sobre uma vulnerabilidade de alta gravidade em seus firewalls
- O bug é “suscetível à exploração real”, disse
- Um patch está disponível, bem como algumas medidas de mitigação
A SonicWall abordou recentemente uma vulnerabilidade de alta gravidade em seus firewalls que é “suscetível à exploração real”. Desde então, a empresa começou a notificar os administradores de TI, instando-os a aplicar a correção imediatamente e proteger seus endpoints.
Citando alguns usuários do Reddit que foram contatados pela SonicWall, BipandoComputador disse que a vulnerabilidade é um desvio de autenticação no gerenciamento SSL VPN e SSH, rastreado como CVE-2024-53704.
Ele tem uma pontuação de gravidade de 8,2 (alta) e afeta vários firewalls da geração seis e da geração sete, com tecnologia SonicOS 6.5.4.15-117n e anteriores e 7.0.1-5161 e anteriores.
Mais três falhas
“Identificamos uma vulnerabilidade de firewall alta (pontuação CVE 8.2) que é suscetível à exploração real para clientes com VPN SSL ou gerenciamento SSH habilitado e que deve ser mitigada imediatamente com a atualização para o firmware mais recente, que será publicado na web amanhã, janeiro. 7 de outubro de 2025″, aparentemente disse a SonicWall no e-mail.
“A mesma atualização de firmware contém mitigações para vulnerabilidades adicionais e menos críticas.”
Para aqueles que executam firewalls de hardware Gen 6 ou 6.5, SonicOS 6.5.5.1-6n ou mais recente é o firmware para o qual eles devem atualizar, enquanto os firewalls NSv Gen 6/6.5 precisam procurar SonicOS 6.5.4.v-21s-RC2457 ou mais recente. Finalmente, os usuários do TZ80 precisam de pelo menos SonicOS 8.0.0-8037.
No mesmo patch, a empresa corrigiu três falhas adicionais (CVE-2024-40762, CVE-2024-53705 e CVE-2024-53706), que permitem ignorar autenticação, execução remota de código e muito mais.
Aqueles que não conseguirem instalar o patch imediatamente devem pelo menos aplicar as mitigações sugeridas pela SonicWall no comunicado de segurança, que incluem limitar o acesso a fontes confiáveis ou desabilitar o acesso SSLVPN pela Internet.
Para minimizar o impacto potencial de uma vulnerabilidade SSH, a SonicWall sugere restringir o gerenciamento do firewall também a fontes confiáveis e desativar o gerenciamento SSH do firewall pela Internet.
Através BipandoComputador