Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidades en SonicWall SonicOS permiten a atacantes eludir controles de acceso y bloquear el firewall




SonicWall ha publicado un aviso de seguridad abordando tres vulnerabilidades en su software SonicOS. Descubiertas por el Equipo de Investigación Avanzada de CrowdStrike, estas fallas podrían permitir a los atacantes eludir controles de acceso, acceder a servicios restringidos o provocar una condición de denegación de servicio al bloquear el firewall. Se insta a los administradores a aplicar las últimas actualizaciones de firmware de inmediato para proteger sus sistemas.




SonicWall ha publicado un aviso de seguridad abordando tres vulnerabilidades en su software SonicOS.

Descubiertas por el Equipo de Investigación Avanzada de CrowdStrike, estas fallas podrían permitir a los atacantes eludir controles de acceso, acceder a servicios restringidos o provocar una condición de denegación de servicio al bloquear el firewall.

Se insta a los administradores a aplicar las últimas actualizaciones de firmware de inmediato para proteger sus redes contra posibles explotaciones.

Vulnerabilidades de SonicWall SonicOS

El aviso detalla tres vulnerabilidades distintas que afectan a varias generaciones de firewalls de SonicWall.

  • CVE-2026-0204 es una falla de control de acceso inadecuado con una puntuación CVSS de 8.0, que permite a los atacantes acceder a ciertas funciones de la interfaz de gestión bajo condiciones específicas debido a una autenticación débil.
  • CVE-2026-0205 es una vulnerabilidad de recorrido de ruta post-autenticación con una puntuación CVSS de 6.8, que permite a un atacante acceder a servicios que normalmente están restringidos.
  • CVE-2026-0206 es un desbordamiento de búfer basado en pila post-autenticación con una puntuación CVSS de 4.9, que permite a un atacante remoto bloquear el dispositivo firewall.

Estas vulnerabilidades afectan a una amplia gama de firewalls de hardware y virtuales de SonicWall en las líneas de productos de Generación 6, 7 y 8.

  • Los firewalls de hardware de Generación 6 que ejecutan la versión 6.5.5.1-6n y anteriores son vulnerables.
  • Los firewalls de Generación 7 que ejecutan las versiones 7.0.1-5169 o 7.3.1-7013, o anteriores, están afectados.
  • Las plataformas virtuales NSv de Generación 7 se ven afectadas en las versiones 7.0.1-5169 y 7.3.1-7013 o anteriores.
  • Los firewalls de Generación 8 que ejecutan la versión 8.1.0-8017 y anteriores requieren parcheo.

SonicWall ha lanzado versiones de firmware corregidas para resolver estos problemas de seguridad.

Los administradores deben actualizar a la versión 6.5.5.2-28n para dispositivos Gen6, 7.3.2-7010 para dispositivos Gen7 y 8.2.0-8009 para dispositivos Gen8.

Si no es posible aplicar el parche de inmediato, SonicWall recomienda encarecidamente implementar una solución temporal para proteger los dispositivos expuestos.

Debes deshabilitar completamente la gestión del firewall basada en HTTP y HTTPS, así como SSLVPN en todas las interfaces.

Para mantener el control administrativo, restringe el acceso de gestión exclusivamente a SSH hasta que puedas aplicar las actualizaciones de firmware correspondientes.

Advertencia para dispositivos Gen6

Las organizaciones que operan firewalls de Generación 6 deben tener precaución al actualizar a la versión corregida 6.5.5.2-28n.

SonicWall advierte explícitamente contra degradar el firmware desde esta versión parcheada a cualquier versión anterior.

Realizar una degradación del firmware en dispositivos Gen6 resultará en la eliminación de todos los usuarios LDAP y un restablecimiento completo de todas las configuraciones de Autenticación Multifactor (MFA).

Si se vuelve necesaria una degradación, los administradores deberán reconfigurar manualmente todas las configuraciones de LDAP y MFA posteriormente.

Siempre realiza una copia de seguridad completa de la configuración antes de comenzar el proceso de actualización para evitar la pérdida de datos.



Fuentes:
https://cybersecuritynews.com/sonicwall-sonicos-vulnerabilities/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.