Home

Algunas empresas que nos han elegido

Privacy Officer y Privacy Consultant
Esquema CDP según ISO/IEC 17024:2012
European Privacy Auditor
Esquema de certificación ISDP©10003 según ISO/IEC 17065:2012
Auditor
Según la norma UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Según la norma ISO/IEC 17024:2012
Delegado de Protección de Datos
Según la norma ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Según la norma ISO/IEC 17024:2012
ICT Security Manager
Según la norma UNI 11506:2017
IT Service Management (ITSM)
Según la Fundación ITIL
Ethical Hacker (CEH)
Según EC-Council
Network Defender (CND)
Según EC-Council
Computer Hacking Forensics Investigator (CHFI)
Según EC-Council
Penetration Testing Professional (CPENT)
Según EC-Council

Cualificaciones profesionales

¡Manténgase al día de la actualidad mundial!

Seleccionar los temas que le interesan:
ALERTA CIBERNÉTICA
Inicio / ALERTA CIBERNÉTICA
/
Vulnerabilidades en productos SonicWall (AL01/240208/CSIRT-ITA)

Vulnerabilidades en productos SonicWall (AL01/240208/CSIRT-ITA)

Síntesis

SonicWall descubrió recientemente una vulnerabilidad en el componente SSL-VPN de Sonic OS. Esta vulnerabilidad, si se explota, podría permitir a un atacante eludir los mecanismos de autenticación en los dispositivos de destino.

Riesgo

Impacto estimado de la vulnerabilidad en la comunidad de referencia: MEDIO/AMARILLO (64,87/100)1.

Tipología

  • Authentication Bypass

Productos y/o versiones afectados

SonicOS, en la versión 7.1.1-7040, para productos:

  • Gen7 – TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSsp 10700, NSsp 117 00, NSsp 1 3700, NSv 270, NSv 470, NSv 870.

Acciones de mitigacion

En línea con lo indicado por el proveedor, se recomienda actualizar los productos vulnerables siguiendo las instrucciones del boletín de seguridad disponible en el enlace de la sección Referencias.

Identificadores únicos de vulnerabilidad

CVE-2024-22394

Referencias

https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0003

1Esta estimación se realiza teniendo en cuenta varios parámetros, entre ellos: CVSS, disponibilidad de patch/workaround y PoC, difusión del software/dispositivos afectados en la comunidad de referencia.

Recomendados para ti

Burscar en 365TRUST

Nuestros servicios