Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3310
)
-
▼
mayo
(Total:
7
)
-
CopyFail es vulnerabilidad crítica en Linux que af...
-
Nuevo sistema de refrigeración sin gases y bajo co...
-
Copy Fail en Linux desde 2017 permite acceso root ...
-
El ransomware Kyber capaz atacar sistemas Windows ...
-
Europol desmantela red de fraude en línea de 50 mi...
-
Vulnerabilidades en SonicWall SonicOS permiten a a...
-
Vulnerabilidad de omisión de autenticación en cPan...
-
-
▼
mayo
(Total:
7
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Microsoft libera el código fuente de DOS en su 45.º aniversario , revelando la primera versión pública del sistema operativo para IBM PC y...
-
La distribución CachyOS ha lanzado su tercera actualización del año, presentando una nueva versión de su imagen de instalación con importan...
-
Windows XP Edition 2026 es un concepto modernizado del creador Addy Visuals que propone cómo debería ser Windows 11 , inspirado en el clá...
Vulnerabilidades en SonicWall SonicOS permiten a atacantes eludir controles de acceso y bloquear el firewall
SonicWall ha publicado un aviso de seguridad abordando tres vulnerabilidades en su software SonicOS. Descubiertas por el Equipo de Investigación Avanzada de CrowdStrike, estas fallas podrían permitir a los atacantes eludir controles de acceso, acceder a servicios restringidos o provocar una condición de denegación de servicio al bloquear el firewall. Se insta a los administradores a aplicar las últimas actualizaciones de firmware de inmediato para proteger sus sistemas.
SonicWall ha publicado un aviso de seguridad abordando tres vulnerabilidades en su software SonicOS.
Descubiertas por el Equipo de Investigación Avanzada de CrowdStrike, estas fallas podrían permitir a los atacantes eludir controles de acceso, acceder a servicios restringidos o provocar una condición de denegación de servicio al bloquear el firewall.
Se insta a los administradores a aplicar las últimas actualizaciones de firmware de inmediato para proteger sus redes contra posibles explotaciones.
Vulnerabilidades de SonicWall SonicOS
El aviso detalla tres vulnerabilidades distintas que afectan a varias generaciones de firewalls de SonicWall.
- CVE-2026-0204 es una falla de control de acceso inadecuado con una puntuación CVSS de 8.0, que permite a los atacantes acceder a ciertas funciones de la interfaz de gestión bajo condiciones específicas debido a una autenticación débil.
- CVE-2026-0205 es una vulnerabilidad de recorrido de ruta post-autenticación con una puntuación CVSS de 6.8, que permite a un atacante acceder a servicios que normalmente están restringidos.
- CVE-2026-0206 es un desbordamiento de búfer basado en pila post-autenticación con una puntuación CVSS de 4.9, que permite a un atacante remoto bloquear el dispositivo firewall.
Estas vulnerabilidades afectan a una amplia gama de firewalls de hardware y virtuales de SonicWall en las líneas de productos de Generación 6, 7 y 8.
- Los firewalls de hardware de Generación 6 que ejecutan la versión 6.5.5.1-6n y anteriores son vulnerables.
- Los firewalls de Generación 7 que ejecutan las versiones 7.0.1-5169 o 7.3.1-7013, o anteriores, están afectados.
- Las plataformas virtuales NSv de Generación 7 se ven afectadas en las versiones 7.0.1-5169 y 7.3.1-7013 o anteriores.
- Los firewalls de Generación 8 que ejecutan la versión 8.1.0-8017 y anteriores requieren parcheo.
SonicWall ha lanzado versiones de firmware corregidas para resolver estos problemas de seguridad.
Los administradores deben actualizar a la versión 6.5.5.2-28n para dispositivos Gen6, 7.3.2-7010 para dispositivos Gen7 y 8.2.0-8009 para dispositivos Gen8.
Si no es posible aplicar el parche de inmediato, SonicWall recomienda encarecidamente implementar una solución temporal para proteger los dispositivos expuestos.
Debes deshabilitar completamente la gestión del firewall basada en HTTP y HTTPS, así como SSLVPN en todas las interfaces.
Para mantener el control administrativo, restringe el acceso de gestión exclusivamente a SSH hasta que puedas aplicar las actualizaciones de firmware correspondientes.
Advertencia para dispositivos Gen6
Las organizaciones que operan firewalls de Generación 6 deben tener precaución al actualizar a la versión corregida 6.5.5.2-28n.
SonicWall advierte explícitamente contra degradar el firmware desde esta versión parcheada a cualquier versión anterior.
Realizar una degradación del firmware en dispositivos Gen6 resultará en la eliminación de todos los usuarios LDAP y un restablecimiento completo de todas las configuraciones de Autenticación Multifactor (MFA).
Si se vuelve necesaria una degradación, los administradores deberán reconfigurar manualmente todas las configuraciones de LDAP y MFA posteriormente.
Siempre realiza una copia de seguridad completa de la configuración antes de comenzar el proceso de actualización para evitar la pérdida de datos.
Fuentes:
https://cybersecuritynews.com/sonicwall-sonicos-vulnerabilities/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.