Genérico 2min de Leitura - 01 de octubre de 2024

CVE-2024-40766, vulnerabilidad en SonicOS de SonicWall

CVE-2024-40766

This post is also available in: Português Español

CVE-2024-40766 es una vulnerabilidad de control de acceso que afecta a los dispositivos SonicWall Firewall Gen 5 y Gen 6, así como a los dispositivos Gen 7, con las versiones de SonicOS 7.0.1-5035 y las anteriores. Esta vulnerabilidad crítica, podría permitir a los atacantes explotar fallas en la verificación de permisos, lo que resultaría en un acceso no autorizado a funciones restringidas. Un control de permisos inadecuado es especialmente peligroso porque permite a usuarios malintencionados realizar acciones sin las autorizaciones adecuadas.

SonicWall y SonicOS

SonicWall es una empresa de renombre mundial especializada en soluciones de ciberseguridad como firewalls y sistemas de prevención de intrusiones. Su principal sistema operativo, SonicOS, se utiliza ampliamente en dispositivos de seguridad de redes y actúa como núcleo funcional de muchos firewalls. SonicOS está diseñado para proteger las redes empresariales contra una variedad de amenazas cibernéticas al ofrecer control avanzado de políticas de acceso, inspección de tráfico y monitoreo de seguridad.

Gravedad y puntuación CVSS

CVE-2024-40766 recibió una puntuación CVSS de 9,3, lo que lo clasifica como crítico. Esta puntuación refleja tanto la facilidad con la que se puede explotar la vulnerabilidad, como el potencial de su impacto. La falla hace que el producto no restrinja o restrinja incorrectamente el acceso a los recursos, incluidas las configuraciones críticas, por parte de un actor no autorizado.

¿Cómo funciona CVE-2024-40766?

La falla está directamente relacionada con un control inadecuado de permisos dentro de SonicOS. En sistemas correctamente configurados, los controles de acceso garantizan que cada usuario sólo pueda realizar las acciones para las que ha sido autorizado. Sin embargo, CVE-2024-40766 permite a los atacantes eludir estas restricciones y acceder a recursos de forma no autorizada.

Este tipo de falla generalmente se explota mediante técnicas que implican elevación de privilegios, en las que un atacante con acceso limitado aumenta su nivel de permiso para controlar áreas del sistema que deben protegerse.

Exploración y ataques

SonicWall ha emitido una alerta de que esta vulnerabilidad está potencialmente siendo explotada, lo que exacerba aún más la urgencia de remediarla. La capacidad de explotar esta vulnerabilidad en entornos corporativos pone en riesgo la seguridad de grandes volúmenes de datos confidenciales, además de afectar las operaciones críticas de la empresa.

Medidas correctoras y preventivas

La compañía ya lanzó actualizaciones de seguridad para mitigar CVE-2024-40766 y recomienda que todos los administradores de red apliquen inmediatamente estos parches a sus dispositivos SonicWall Gen 5 y Gen 6, así como a los dispositivos Gen 7 que ejecutan SonicOS 7.0.1-5035 y versiones anteriores. Además, es fundamental que las empresas mantengan sus sistemas actualizados con los últimos parches, ya que las fallas en el control de acceso a menudo se explotan rápidamente después de ser descubiertas.

Además de aplicar las correcciones, las empresas también deben revisar sus políticas de control de acceso, asegurándose de que solo los usuarios autorizados puedan acceder a funcionalidades confidenciales. La implementación de medidas adicionales, como la autenticación multifactor (MFA) y auditorías de seguridad periódicas, puede ayudar a prevenir incidentes similares en el futuro.

This post is also available in: Português Español