TLP: Amber
NIVEL DE RIESGO CVSS v3.0 – 9.4 [Crítico]
Acción Requerida:Aplicar las actualizaciones publicadas por SonicWall a los productos afectados.
Vector de ataque: Remoto.
Impacto: Ejecución de código arbitrario.

Descripción

El día 12 de octubre del año en curso, SonicWall publicó actualizaciones para corregir algunas vulnerabilidades que afectan a los dispositivos fabricados por la organización, como firewalls y servicios de VPNs. Las fallas tienen asignadas los siguientes identificadores:

  1. CVE-2020-5135 (CVSS v3.0: 9.4 [Crítico])
  2. CVE-2020-5137 (CVSS v3.0: 7.5 [Alto])
  3. CVE-2020-5140 (CVSS v3.0: 7.5 [Alto])
  4. CVE-2020-5133 (CVSS v3.0: 7.5 [Alto])
  5. CVE-2020-5139 (CVSS v3.0: 7.5 [Alto])

La vulnerabilidad más crítica es ocasionada por un desbordamiento de la memoria de SonicOS, sistema operativo de los dispositivos de SonicWall, y puede permitir que un usuario malicioso, por medio de una solicitud especialmente diseñada, ejecute código arbitrario de manera remota en el dispositivo afectado, además un ataque fallido puede provocar una Denegación de Servicio (DoS) en el sistema.

Las fallas con criticidad alta, también son ocasionadas por un desbordamiento en el sistema y pueden ocasionar que un usuario malicioso realice un ataque DoS.

De acuerdo con las investigaciones realizadas, se identificaron alrededor de 800 mil dispositivos con algunas versión vulnerable a la falla CVE-2020-5135, por tal motivo se incita a los usuarios actualizar sus sistemas.

Nivel de riesgo

  • CVSS v3.0: 9.4 [Crítico]
  • CVSS v3.0: 7.5 [Alto]

Sistemas/tecnologías afectadas:

  • SonicOS 5.9.1.7-2n y versiones anteriores
  • SonicOS 5.9.1.13-5n y versiones anteriores
  • SonicOS 6.5.4.7-79n y versiones anteriores
  • SonicOS 6.5.1.11-4n y versiones anteriores
  • SonicOS 6.0.5.3-93o y versiones anteriores
  • SonicOSv 6.5.4.4-44v-21-794 y versiones anteriores
  • SonicOS 7.0.0.0-1

Medidas de erradicación

A continuación, se listan las versiones liberadas por SonicWall, las cuales corrigen las vulnerabilidades reportadas en esta alerta:

  • SonicOS 6.5.4.7-83n
  • SonicOS 6.5.1.12-1n
  • SonicOS 6.0.5.3-94o
  • SonicOS 6.5.4.v-21s-987
  • Gen 7 7.0.0.0-2 y posteriores

Referencias