SonicWall publica un parche para vulnerabilidades en GMS
SonicWall ha publicado un parche urgente para vulnerabilidades críticas en sus suites de software Global Management System (GMS) y Analytics network reporting engine después de que fueran descubiertas por el NCC Group.
Las vulnerabilidades afectan a las versiones locales de GMS 9.3.2-SP1 o anterior y Analytics 2.5.0.4-R7 o anterior. Pueden ser explotadas de forma remota por atacantes no autenticados en ataques de baja complejidad que no requieren la interacción del usuario.
Dos de los fallos, rastreados como CVE-2023-34133 y CVE-2023-34134 (puntuación CVSS de 9,8), se describen como problemas de inyección SQL no autenticada y de exposición de hash de contraseñas, respectivamente. Los dos restantes, CVE-2023-34124 y CVE-2023-34137 (puntuación CVSS de 9,4), se describen como un bypass de autenticación de servicio web y un bypass de autenticación CAS, respectivamente. De los fallos restantes, cuatro son de gravedad alta, mientras que los otros siete tienen una calificación de gravedad "media".
La explotación exitosa de estas vulnerabilidades podría permitir a los atacantes obtener acceso no autorizado a datos confidenciales, como contraseñas, archivos de configuración y registros de actividad de los usuarios. También interrumpe las operaciones de la red modificando o borrando datos, o deshabilitando servicios. Además, instala malware o ransomware en el sistema afectado.
"El conjunto de vulnerabilidades permite a un atacante ver datos que normalmente no puede recuperar", dijo SonicWall. "Esto podría incluir datos pertenecientes a otros usuarios o cualquier otro dato al que la propia aplicación sea capaz de acceder. En muchos casos, un atacante puede modificar o eliminar estos datos, provocando cambios persistentes en el contenido o el comportamiento de la aplicación."
SonicWall PSIRT (Product Security Incident Response Team) recomienda encarecidamente que las organizaciones que utilicen la versión GMS/Analytics On-Prem que se indica a continuación actualicen inmediatamente a la versión parcheada correspondiente. Las versiones parcheadas están disponibles para su descarga en el sitio Web de SonicWall.
El PSIRT de SonicWall declaró que, desde su última actualización de conocimientos, no ha habido informes públicos de código de explotación de prueba de concepto (PoC) o explotación activa de estas vulnerabilidades en la naturaleza. No obstante, los dispositivos SonicWall ya han sido blanco de ataques de ransomware y ciberespionaje, lo que subraya la importancia de aplicar parches de inmediato para garantizar la seguridad de la red.
Las fuentes de este artículo incluyen un artículo en BleepingComputer.