SonicWall ha parcheado una falla crítica de seguridad en SonicOS que podría haber sido activamente explotada, destacando la importancia de aplicar los parches de inmediato. La vulnerabilidad, conocida como CVE-2024-40766, tiene una puntuación CVSS de 9,3 sobre 10.
La vulnerabilidad afecta el acceso de gestión y SSLVPN de SonicWall SonicOS, lo que podría conducir a acceso no autorizado y bloqueo del firewall en ciertas condiciones. Este problema también afecta la característica SSLVPN del firewall, y ha sido abordado en las versiones siguientes para Firewalls SOHO (Gen 5) y Firewalls Gen 6.
SonicWall ha actualizado su boletín para reflejar la posibilidad de explotación activa de la vulnerabilidad, enfatizando la importancia de aplicar el parche lo antes posible.
Como medidas temporales, se recomienda restringir la gestión del firewall a fuentes de confianza, deshabilitar la gestión del firewall en WAN desde el acceso a Internet y limitar el acceso a fuentes confiables o deshabilitar por completo el acceso a Internet para SSLVPN. Además, se aconseja habilitar la autenticación de múltiples factores (MFA) para todos los usuarios de SSLVPN y recomendar a los clientes que actualicen inmediatamente sus contraseñas para evitar el acceso no autorizado.
Aunque no se tienen detalles sobre la utilización real de la falla, anteriormente los actores de amenazas chinos han aprovechado dispositivos SonicWall Secure Mobile Access (SMA) 100 sin parches para establecer una persistencia a largo plazo.
Vía The Hacker News