Pesquisadores de segurança descobriram que mais de 178 mil firewalls (NGFW) da SonicWall com a interface de gerenciamento exposta on-line são vulneráveis a ataques de negação de serviço (DoS) e potencial execução remota de código (RCE).
Essas vulnerabilidades, rastreadas como CVE-2022-22274 e CVE-2023-0656, são causadas pela reutilização do mesmo padrão de código vulnerável. Elas são exploráveis em caminhos HTTP URI diferentes, o que aumenta a superfície de ataque.
Exploração
- A CVE-2022-22274 é uma vulnerabilidade de buffer overflow em um componente de gerenciamento de dispositivos da SonicWall. A vulnerabilidade ocorre quando o componente tenta processar uma string muito longa em um buffer de tamanho fixo. Isso pode levar a um travamento do dispositivo ou, em alguns casos, à execução remota de código.
A vulnerabilidade pode ser explorada enviando uma solicitação HTTP malformada para a interface de gerenciamento do firewall. A solicitação deve conter uma string muito longa em um campo específico.
- A CVE-2023-0656 é uma vulnerabilidade semelhante à CVE-2022-22274. A vulnerabilidade ocorre quando o mesmo componente de gerenciamento de dispositivos tenta processar uma string muito longa em um buffer de tamanho fixo. Isso pode levar a um travamento do dispositivo ou, em alguns casos, à execução remota de código.
A vulnerabilidade pode ser explorada da mesma maneira que a CVE-2022-22274.
Recomendações
As duas vulnerabilidades são corrigidas nas versões de firmware 9.20.5.1 e 8.8.5.1. Os administradores são aconselhados a atualizar seus firewalls para as versões mais recentes o mais rápido possível.
Além de atualizar o firmware, as seguintes medidas devem ser tomadas para mitigar o risco de exploração dessas vulnerabilidades:
- Certifique-se de que a interface de gerenciamento do firewall não esteja exposta on-line.
- Configure o firewall para exigir autenticação forte para acessar a interface de gerenciamento.
Histórico de exploração
Até o momento, não há evidências de que essas vulnerabilidades tenham sido exploradas na natureza. No entanto, pelo menos uma exploração de prova de conceito (PoC) está disponível online para a CVE-2022-22274.
Como essas vulnerabilidades são relativamente simples de explorar, é importante que os administradores tomem medidas para corrigi-las o mais rápido possível.
Quer amadurecer seu programa de segurança cibernética através do gerenciamento de vulnerabilidades? Conheça a EcoTrust, a #1 plataforma SaaS de Inteligência em Riscos Cibernéticos, que através da identificação e priorização de riscos cibernéticos críticos para o negócio, ajuda empresas a serem mais resilientes a ataques cibernéticos. Agende uma demo aqui
Este artigo foi criado com uso de inteligência artificial generativa e teve a curadoria da Equipe EcoTrust.