Síntesis
Se han descubierto múltiples vulnerabilidades, incluidas tres de gravedad “alta”, en el firmware SonicOS de varios productos de SonicWall. Estas vulnerabilidades, si se explotan, podrían permitir a un atacante remoto elevar privilegios o eludir los mecanismos de autenticación en los dispositivos de destino.
Nota: El proveedor afirma que CVE-2024-53704 se está explotando activamente en línea.
Nota: El proveedor afirma que hay un exploit para CVE-2024-53704 disponible en línea.
Riesgo
Impacto estimado de la vulnerabilidad en la comunidad de referencia: Medio (64,35)
Tipología
- Privilege Escalation
- Authentication Bypass
Productos y/o versiones afectados
Productos SonicWall | Version SonicOS |
Gen7 Firewalls – TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W,TZ570P, TZ670, NSa 2700, NSa 3700,NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSsp 15700 | 7.0.x (7.0.1-5161 y anteriores) 7.1.x (7.1.1-7058 y anteriores) 7.1.2-7019 |
Gen7 NSv – NSv 270, NSv 470, NSv 870 | 7.0.x (7.0.1-5161 y anteriores) 7.1.x (7.1.1-7058 y anteriores) 7.1.2-7019 |
TZ80 | 8.0.0-8035 |
Gen7 Cloud platform NSv – NSv 270, NSv 470, NSv 870 (Solo las ediciones de AWS y Azure son vulnerables) | 7.1.x (7.1.1-7058 y anteriores) 7.1.2-7019 |
Acciones de mitigación
De acuerdo con las declaraciones de los proveedores, se recomienda actualizar los productos vulnerables siguiendo las instrucciones del boletín de seguridad reportado en la sección Referencias.
Los siguientes son solo los CVE para vulnerabilidades con una gravedad “alta”:
Referencias
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0003
1Esta estimación se realiza teniendo en cuenta varios parámetros, entre ellos: CVSS, disponibilidad de patch/workaround y PoC, difusión del software/dispositivos afectados en la comunidad de referencia.