Síntesis
Una vulnerabilidad de gravedad «alta» encontrada en varios productos SonicWall. Esta vulnerabilidad, si se explota, podría permitir a un atacante eludir los mecanismos de autenticación en los dispositivos de destino y, en condiciones particulares, comprometer la disponibilidad del servicio.
Riesgo
Impacto estimado de la vulnerabilidad en la comunidad de referencia: MEDIO/AMARILLO (64,87/100)1.
Tipología
- Security Restrictions Bypass
- Denial of Service
Productos y/o versiones afectados
Productos SonicWall | Versión SonicOS |
SOHO (Gen 5) | 5.9.2.14-12o y precedentes |
Gen 6 – SOHOW, TZ 300, TZ 300W, TZ 400, TZ 400W, TZ 500, TZ 500W, TZ 600, NSA 2650, NSA 3600, NSA 3650, NSA 4600, NSA 4650, NSA 5600, NSA 5650, NSA 6600, NSA 6650, SM 9200, SM 9250, SM 9400, SM 9450, SM 9600, SM 9650, TZ 300P, TZ 600P, SOHO 250, SOHO 250W, TZ 350, TZ 350W | 6.5.4.14-109n y precedentes |
Gen7 – TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700,NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700 | 7.0.1-5035 y precedentes |
Acciones de mitigación
De acuerdo con las declaraciones de los proveedores, se recomienda actualizar los productos vulnerables a las últimas versiones disponibles.
Si esto no es posible, los administradores pueden limitar el acceso a las interfaces de administración del firewall solo a usuarios confiables o desactivar el acceso desde Internet.
Para obtener más información sobre los métodos de intervención, recomendamos consultar las instrucciones del boletín de seguridad informado en la sección de Referencias.
Identificadores únicos de vulnerabilidad
Referencias
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0015
1Esta estimación se realiza teniendo en cuenta varios parámetros, entre ellos: CVSS, disponibilidad de patch/workaround y PoC, difusión del software/dispositivos afectados en la comunidad de referencia.