Home Tecnología Vulnerabilidad VPN de Sonicwall SLIC Critical Deja que los atacantes desencadenen a...

Vulnerabilidad VPN de Sonicwall SLIC Critical Deja que los atacantes desencadenen a DOS atacan

66
0

Una vulnerabilidad crítica en los productos de firewall de Sonicwall Gen7 podría permitir a los atacantes remotos no autenticados causar interrupciones en el servicio a través de ataques de negación de servicio (DOS).

La vulnerabilidad de la cadena de formato rastreada como CVE-2025-40600 afecta la interfaz SSL VPN de múltiples modelos de firewall Sonicwall y se le ha asignado una puntuación CVSS V3 de 5.9, lo que indica la gravedad media con un alto impacto de disponibilidad.

Control de llave
1. CVE-2025-40600 permite ataques de DOS remotos no autenticados en las interfaces VPN SSL SSL de Sonicwall Gen7 Firewall SSL.
2. Todos los firewalls de hardware gen7/virtuales que ejecutan Sonicos 7.2.0-7015 y versiones anteriores.
3. Actualice o deshabilite SSL-VPN como una solución temporal.

Descripción general de la vulnerabilidad SSL VPN DOS

La falla de seguridad, designada oficialmente como SNWLID-2025-0013, se deriva del uso de vulnerabilidad de cadena de formato controlada externamente clasificada en CWE-134.


Este tipo de vulnerabilidad ocurre cuando una aplicación utiliza cadenas de formato controladas externamente en funciones de estilo PrintF, lo que puede permitir a los atacantes manipular direcciones de memoria y causar bloqueos de aplicaciones o interrupciones del servicio.

La vulnerabilidad se dirige específicamente a la interfaz VPN SonicOS SSL, lo que la hace accesible para los atacantes remotos sin requerir autenticación.

El CVSS Vector CVSS: 3.0/AV: N/AC: H/PR: N/UI: N/S: U/C: N/I: N/A: H Indica que si bien la complejidad del ataque es alta, se puede ejecutar a través de la red sin interacción del usuario, impactando principalmente la disponibilidad del sistema en lugar de la confidencialidad o integridad.

Los investigadores de seguridad han identificado una vulnerabilidad que permite a los atacantes explotar las debilidades de las cadenas de formato en el componente SSL VPN, lo que puede conducir a la corrupción de la memoria y a los choques de servicios posteriores.

El vector de ataque no requiere privilegios especiales y se puede ejecutar de forma remota, por lo que es particularmente preocupante para las organizaciones que dependen de los firewalls de Sonicwall para la seguridad de la red.

Risk FactorsDetailsAffected ProductsGen7 Hardware Firewalls: TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSSP 10700, NSSP 11700, NSSP 13700, NSSP 15700
Firewalls virtuales Gen7: NSV270, NSV470, NSV870 (ESX, KVM, Hyper-V, AWS, Azure)
Versiones vulnerables: Sonicos 7.2.0-7015 y más antiguos impactantes de servicio (DOS) Explotan los requisitos previos del acceso a la red a SSL VPN Interfacecvss 3.1 Score5.9 (Medio)

Sistemas afectados y estrategias de mitigación

The vulnerability impacts a comprehensive range of Gen7 hardware firewalls, including the TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSSP 10700, NSSP 11700, NSSP 13700 y modelos NSSP 15700.

Además, los firewalls virtuales Gen7 (NSV), incluidos las variantes NSV270, NSV470 y NSV870 en las plataformas ESX, KVM, Hyper-V, AWS y Azure, también se ven afectadas.

Los sistemas que ejecutan las versiones de Sonicos 7.2.0-7015 y mayores son vulnerables, mientras que la rama 7.0.1 no se ve afectada.

Es importante destacar que los firewalls Gen6 y Gen8 de Sonicwall, así como los productos SMS de SMA 1000 y SMA 100 SSL VPN, no se ven afectados por esta vulnerabilidad.

Sonicwall tiene liberado fijo Software versión 7.3.0-7012 y superior para abordar este problema de seguridad.

Para las organizaciones que no pueden actualizarse inmediatamente, SonicWall recomienda deshabilitar la interfaz SSL-VPN como una solución temporal, señalando que esta vulnerabilidad no afecta a los firewalls sin habilitado el SSL-VPN.

Las organizaciones deben priorizar la actualización a la versión parcheada para mantener la funcionalidad de seguridad y SSL VPN.

Integre cualquiera. Pruebe 50 búsquedas de prueba gratuitas

Fuente de noticias