Vulnerabilidad de desbordamiento de búfer en Sonicwall SonicOS afecta a diferentes productos: Actualice de inmediato

Especialistas en ciberseguridad reportan la detección de una vulnerabilidad en SonicOS, el sistema operativo ejecutado en los firewalls físicos y virtuales desarrollados por la firma tecnológica SonicWall. Según el reporte, la explotación exitosa de esta vulnerabilidad permitiría a los actores de amenazas ejecutar código arbitrario en los sistemas afectados.

Identificada como CVE-2022-22274, la vulnerabilidad existe debido a un error de límite en SonicOS, lo que permitiría a los actores de amenazas remotos no autenticados enviar solicitudes HTTP especialmente diseñadas, desencadenar un desbordamiento de búfer basado en la pila y ejecutar código arbitrario en el sistema comprometido.

La vulnerabilidad recibió un puntaje de 8.5/10 según el Common Vulnerability Scoring System (CVSS), por lo que se le considera un error de severidad crítica. Un ataque exitoso permitiría el compromiso total de las implementaciones afectadas.

Según el reporte, la falla reside en las siguientes versiones de SonicOS:

  • Sistema operativo Sonic: 6.5.4.4-44v-21-955 – 7.0.1-R1456
  • TZ270: Todas las versiones
  • TZ270W: Todas las versiones
  • TZ370: Todas las versiones
  • TZ370W: Todas las versiones
  • TZ470: Todas las versiones
  • TZ470W: Todas las versiones
  • TZ570: Todas las versiones
  • TZ570W: Todas las versiones
  • TZ570P: Todas las versiones
  • TZ670: Todas las versiones
  • NSa 2700: todas las versiones
  • NSa 3700: todas las versiones
  • NSa 4700: Todas las versiones
  • NSa 5700: todas las versiones
  • NSa 6700: todas las versiones
  • NSsp 10700: todas las versiones
  • NSsp 11700: Todas las versiones
  • NSsp 13700: todas las versiones
  • NSv 270: todas las versiones
  • NSv 470: todas las versiones
  • NSv 870: todas las versiones
  • NSsp 15700: Todas las versiones
  • NSv 10: todas las versiones
  • NSv 25: todas las versiones
  • NSv 50: todas las versiones
  • NSv 100: todas las versiones
  • NSv 200: todas las versiones
  • NSv 300: todas las versiones
  • NSv 400: Todas las versiones
  • NSv 800: todas las versiones
  • NSv 1600: todas las versiones

Si bien la vulnerabilidad podría ser explotada por actores de amenazas remotos no autenticados, hasta el momento no se han detectado intentos de explotación activa. Aún así, SonicWall recomienda a los usuarios de implementaciones afectadas instalar las actualizaciones disponibles a la brevedad.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).