Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Múltiples vulnerabilidades críticas en productos SonicWall


Recientemente se han detectado diferentes vulnerabilidades en productos Sonicwall, cuatro de las cuales destacan por su criticada.

 


 

CVE-2024-40762 – Uso de un generador de números pseudoaleatorios (PRNG) débil, que podría permitir la predicción de tokens de autenticación en el mecanismo SSL-VPN.
CVE-2024-53704 – Vulnerabilidad crítica de autenticación incorrecta en SSL-VPN, permitiendo a un atacante remoto eludir la autenticación. CVSS 8.2
CVE-2024-53705 – Vulnerabilidad SSRF en la administración SSH, que permite conexiones TCP no autorizadas.
CVE-2024-53706 – Escalada de privilegios locales en la función SSH en ediciones de nube NSv de SonicOS Gen7.

Productos afectados
 1. Gen6 Firewalls: Modelos como TZ 300, TZ 400, NSA 2650, NSA 5600, etc.
 2. Gen7 Firewalls: TZ270, TZ370, NSa 2700, NSsp 10700, entre otros (v7.0.x y 7.1.x anteriores a las versiones corregidas).
 3. NSv Series en nube (AWS/Azure): Versiones 7.1.x vulnerables.
 4. TZ80: Versión 8.0.0-8035.

Estas vulnerabilidades podrían permitir a un atacante eludir autenticaciones en SSL-VPN, elevar privilegios en configuraciones SSH ( acceso root ) y ejecutar código remoto o establecer conexiones TCP no autorizadas.

La solución pasa por actualizar a las versiones seguras
 • Firewalls Gen6: Versión 6.5.5.1-6n o superior.
 • Firewalls Gen7: Versión 7.1.3-7015 o superior.
 • NSv: Versión 7.0.1-5165 o superior.
 • TZ80: Versión 8.0.0-8037 o superior.
Mitigaciones
 • Limitar el acceso a SSL-VPN desde fuentes confiables.
 • Deshabilitar la administración SSH desde Internet.

Se recomienda aplicar las actualizaciones proporcionadas por SonicWall lo antes posible para proteger los sistemas afectados. Consulte las guías oficiales para implementar restricciones o deshabilitar accesos vulnerables mientras se aplican los parches.

Es vital que los administradores de sistemas apliquen estas actualizaciones de inmediato para proteger sus infraestructuras de posibles ataques que exploten estas vulnerabilidades.

Más información:

Fuentes:

https://unaaldia.hispasec.com/2025/01/multiples-vulnerabilidades-criticas-detectadas-en-productos-sonicwall.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.