CVE 1min de Leitura - 23 de janeiro de 2025

CVE-2024-40762: Vulnerabilidade no gerador de Token de autenticação do SonicOS SSLVPN

CVE-2024-40762

This post is also available in: Português Español

A CVE-2024-40762 é uma vulnerabilidade crítica que afeta o SonicOS SSLVPN, um componente utilizado para conexões seguras em dispositivos SonicWall. Classificada com uma pontuação CVSS de 9,8, essa falha foi atribuída ao uso de um gerador de números pseudoaleatórios criptograficamente fraco (PRNG). Essa vulnerabilidade compromete diretamente a segurança das sessões de autenticação, potencialmente permitindo o acesso não autorizado ao sistema.

Produtos afetados

A vulnerabilidade impacta dispositivos que utilizam o SonicOS SSLVPN em versões não corrigidas. Entre os produtos afetados estão firewalls e appliances de segurança amplamente utilizados em ambientes corporativos e institucionais. A exposição é particularmente preocupante para organizações que dependem dessas soluções para proteger informações sensíveis e garantir o acesso remoto seguro.

Caracteristicas da CVE-2024-40762

A CVE-2024-40762 está associada ao uso de um gerador de números pseudoaleatórios inadequado para aplicações criptográficas. A CWE-338 descreve esse problema como o emprego de algoritmos que não geram valores suficientemente imprevisíveis, comprometendo a integridade dos tokens de autenticação. No contexto do SonicOS SSLVPN, isso significa que os tokens gerados para validar sessões de login podem ser previsíveis, permitindo que um atacante os reproduza ou os intercepte.

Impacto e exploração da CVE-2024-40762

O impacto dessa vulnerabilidade é significativo. Um atacante pode explorar essa falha para obter acesso não autorizado ao sistema, comprometendo dados confidenciais e potencialmente ganhando controle total sobre dispositivos vulneráveis. A pontuação CVSS de 9,8 reflete a gravidade da situação, dado que a exploração não requer interação do usuário e pode ser realizada remotamente.

Embora relatos sobre exploração ativa ainda sejam limitados, especialistas alertam que as ferramentas necessárias para explorar a falha são acessíveis, aumentando o risco de ataques direcionados. Essa vulnerabilidade também pode ser integrada em kits de exploração, ampliando sua potencialidade de abuso em larga escala.

Necessidade de correção

Dada a gravidade da CVE-2024-40762, é fundamental que administradores atualizem seus dispositivos SonicWall para as versões corrigidas do SonicOS imediatamente. A SonicWall lançou patches que abordam a falha corrigindo o algoritmo de geração de tokens. É recomendável verificar regularmente os boletins de segurança emitidos pela empresa para garantir que todos os sistemas estejam protegidos contra explorações conhecidas.

This post is also available in: Português Español