Sintesi
Rilevata una vulnerabilità con gravità “alta” in diversi prodotti SonicWall. Tale vulnerabilità, qualora sfruttata, potrebbe consentire a un utente malintenzionato il bypass dei meccanismi di autenticazione sui dispositivi target e, in particolari condizioni, di compromettere la disponibilità del servizio.
Rischio
Stima d’impatto della vulnerabilità sulla comunità di riferimento: MEDIO/GIALLO (64,87/100)1.
Tipologia
- Security Restrictions Bypass
- Denial of Service
Prodotti e/o versioni affette
Prodotti SonicWall | Versione SonicOS |
SOHO (Gen 5) | 5.9.2.14-12o e precedenti |
Gen 6 – SOHOW, TZ 300, TZ 300W, TZ 400, TZ 400W, TZ 500, TZ 500W, TZ 600, NSA 2650, NSA 3600, NSA 3650, NSA 4600, NSA 4650, NSA 5600, NSA 5650, NSA 6600, NSA 6650, SM 9200, SM 9250, SM 9400, SM 9450, SM 9600, SM 9650, TZ 300P, TZ 600P, SOHO 250, SOHO 250W, TZ 350, TZ 350W | 6.5.4.14-109n e precedenti |
Gen7 – TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700,NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700 | 7.0.1-5035 e precedenti |
Azioni di mitigazione
In linea con le dichiarazioni del vendor, si raccomanda di aggiornare i prodotti vulnerabili alle versioni più recenti disponibili.
Qualora non sia possibile, gli amministratori possono limitare alle sole utenze attendibili l’accesso alle interfacce di gestione del firewall o disabilitarne l’accesso da internet.
Per approfondimenti sulle modalità di intervento si consiglia di fare riferimento alle indicazioni presenti nel bollettino di sicurezza riportato nella sezione Riferimenti.
Identificatori univoci vulnerabilità
Riferimenti
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0015
1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento.