logo

Actualizaciones Urgentes de SonicWall

Actualizaciones Urgentes SonicWall

Actualizaciones vulnerabilidades SonicWall: DoS y XSS

Recientemente se han descubierto vulnerabilidades importantes con los dispositivos de firewall de próxima generación de SonicWall tanto físicos como virtuales que requieren actualizaciones. Algunas permiten que un atacante pueda realizar un ataque de denegación de servicio (DoS) contra el firewall causando su bloqueo, y otras incluyen vulnerabilidades de secuencias de comandos entre sitios (XSS) en el portal SSL-VPN, así como una posible enumeración de nombres de usuario de los administradores.

En total se han descubierto 11 vulnerabilidades únicas que requieren que cualquier cliente que use los productos afectados parchee la solución ya disponible. Por el momento no se ha detectado ninguna afectación, ni exploit de las vulnerabilidades pero es imperativo instalar las actualizaciones del firmware lo antes posible. Los productos de las series SMA 100 y 1000 no se ven afectados. Para actualizar sigue las instrucciones de SonicWall y si necesitas ayuda contacta con nosotros y te indicaremos los pasos a seguir.

RESUMEN DE VULNERABILIDADES

  • CVE-2020-5133 y CVE-2020-5135: Permitir que un atacante autenticado o no, cause denegación de servicio (DoS) debido a un desbordamiento del búfer, lo que provoca un bloqueo del firewall.
  • CVE-2020-5134: La condición de referencia de archivo no válido fuera del límite permite que un atacante remoto bloquee el firewall.
  • CVE-2020-5136 y CVE-2020-5137: Al utilizar el puerto SSL-VPN del cortafuegos, un atacante autenticado o no, puede provocar una denegación de servicio (DoS), lo que puede provocar la caída del cortafuegos.
  • CVE-2020-5138: El desbordamiento del montículo (Heap Overflow) permite a un atacante remoto bloquear el firewall utilizando el puerto SSL-VPN del firewall.
  • CVE-2020-5139: La liberación de la condición de puntero no válido permite que un atacante remoto provoque un ataque de denegación de servicio (DoS) contra el firewall.
  • CVE-2020-5140: Pérdida de dirección de memoria en la respuesta del servidor HTTP. La condición permite que un atacante remoto provoque un ataque de denegación de servicio (DoS).
  • CVE-2020-5141: permite a un atacante remoto no autenticado utilizar la ID de ticket de asistencia virtual de fuerza bruta.
  • CVE-2020-5142: Vulnerabilidad de secuencia de comandos entre sitios (XSS) en el portal SSL-VPN.
  • CVE-2020-5143: Permite la enumeración de usuarios. Es posible enumerar el nombre de usuario del administrador del firewall en función del mensaje de error de inicio de sesión que se muestra en la página de inicio de sesión de SSL-VPN.

PRODUCTOS AFECTADOS Y ACTUALIZACIONES

FIXED VERSION

AFFECTED PLATFORMS

APPLICABLE CVES

 

SonicOS 6.5.4.7-83n

 

·        TZ (300, 300P, 350, 400, 500, 600, 600P, 300W, 350W, 400W, 500W)

·        SOHO (250, 250W)

·        NSA (2600, 3600, 4600, 5600, 6600)

·        NSa (2650, 3650, 4650, 5650, 6650, 9250, 9450, 9650)

·        SuperMassive
(9200, 9400, 9600)

 


Eight (8) Total CVEs

 

·        CVE-2020-5135

·        CVE-2020-5136

·        CVE-2020-5137

·        CVE-2020-5138

·        CVE-2020-5139

·        CVE-2020-5140

·        CVE-2020-5141

·        CVE-2020-5143

 

 

SonicOS 5.9.2.7-5o

 

·        TZ (100, 100W, 105, 105W, 200, 200W, 205, 205W, 210, 210W, 215, 215W

·        SOHO

·        NSA (220, 220W, 240, 250M, 250MW, 2400, 2400MX, 3500, 4500, 5000, 5500, 6500, 7500, 8500, 8510)

 

Seven (7) Total CVEs

 

·        CVE-2020-5136

·        CVE-2020-5137

·        CVE-2020-5138

·        CVE-2020-5139

·        CVE-2020-5140

·        CVE-2020-5141

·        CVE-2020-5143

 

 

 

SonicOS 5.9.2.13-7o

 

·        TZ (100, 100W, 105, 105W, 200, 200W, 205, 205W, 210, 210W, 215, 215W)

·        SOHO

·        NSA (220, 220W, 240, 250M, 250MW, 2400, 2400MX, 3500, 4500, 5000, 5500, 6500, 7500, 8500, 8510)

 

 

Seven (7) Total CVEs

 

·        CVE-2020-5136

·        CVE-2020-5137

·        CVE-2020-5138

·        CVE-2020-5139

·        CVE-2020-5140

·        CVE-2020-5141

·        CVE-2020-5143

 

SonicOS 6.5.1.12-1n

 

·        SuperMassive (9800)

·        NSsp (12400, 12800)

 

Eleven (11) Total CVEs

 

·        CVE-2020-5133

·        CVE-2020-5134

·        CVE-2020-5135

·        CVE-2020-5136

·        CVE-2020-5137

·        CVE-2020-5138

·        CVE-2020-5139

·        CVE-2020-5140

·        CVE-2020-5141

·        CVE-2020-5142

·        CVE-2020-5143

 

 

SonicOS 6.0.5.3-94o

 

·        SuperMassive
(10200, 10400, 10800)

 

Eleven (11) Total CVEs

 

·        CVE-2020-5133

·        CVE-2020-5134

·        CVE-2020-5135

·        CVE-2020-5136

·        CVE-2020-5137

·        CVE-2020-5138

·        CVE-2020-5139

·        CVE-2020-5140

·        CVE-2020-5141

·        CVE-2020-5142

·        CVE-2020-5143

 

SonicOS 6.5.4.v-21s-987

 

·        NSv (10, 25, 50, 100, 200, 300, 400, 800, 1600) on VMware, Hyper-V, KVM

·        NSv (200, 400, 800, 1600) on AWS, AWS-PAYG, Azure

 

 

Eleven (11) Total CVEs

 

·        CVE-2020-5133

·        CVE-2020-5134

·        CVE-2020-5135

·        CVE-2020-5136

·        CVE-2020-5137

·        CVE-2020-5138

·        CVE-2020-5139

·        CVE-2020-5140

·        CVE-2020-5141

·        CVE-2020-5142

·        CVE-2020-5143

 

Gen7 7.0.0.0-2

 

·        TZ (570, 570P, 570W, 670)

·        NSv (270, 470, 870)

·        NSsp (15700)

 

Eleven (11) Total CVEs

 

·        CVE-2020-5133

·        CVE-2020-5134

·        CVE-2020-5135

·        CVE-2020-5136

·        CVE-2020-5137

·        CVE-2020-5138

·        CVE-2020-5139

·        CVE-2020-5140

·        CVE-2020-5141

·        CVE-2020-5142

·        CVE-2020-5143

 

 

RELLENA EL FORMULARIO O LLAMA AL 977 240 450


Leave a reply

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.