Blog

Alerta por vulnerabilidad Alta CVE-2022-22282, SSLVPN SMA 1000 ByPass SonicWall

Resumen Ejecutivo

El día 12 de mayo del presente año, la empresa de seguridad informatica, SonicWall, solicita encarecidamente a sus clientes a parchear varios fallos de seguridad de alto riesgo que afectan a su línea de productos Secure Mobile Access (SMA) Serie 1000, el cual sí es explotada puede permitir a un atacante eludir la autorización y, potencialmente, comprometer dispositivos no parcheados.

También se agregó que las vulnerabilidades no afectan a la serie SMA 1000 que ejecuta versiones anteriores a 12.4.0, productos de la serie SMA 100, CMS y clientes de acceso remoto.

Los fallas de seguridad afectan a los siguientes modelos de la serie SMA 1000: 6200, 6210, 7200, 7210, 8000v (ESX, KVM, Hyper-V, AWS, Azure).

ResumenPuntuación CVSSFirmware afectadoFirmware fijo
Omisión de control de acceso no autenticado8.2 (Alto)12.4.0
12.4.1
12.4.1-02994
Uso de clave criptográfica codificada de forma rígida5.7 (Medio)12.4.0
12.4.1
12.4.1-02994
Redirección de URL a un sitio que no es de confianza (redirección abierta)6.1 (Medio)12.4.0
12.4.1
12.4.1-02994

De las 3 vulnerabilidades, la CVE-2022-22282 es la más grave de todas ellas, ya que permite a los atacantes no autenticados eludir el control de autentificación y obtener acceso a los recursos internos. Esta falla se puede explotar de manera remota en ataques de baja complejidad que no requieren ninguna interacción del usuario para lograrlo.

Impactos:

  1. Omisión de control de acceso no autenticado:
    Sí la vulnerabilidad es explotada de manera exitosa, podría llevar a un atacante a obtener acceso a un recurso interno mediante la creación de conexiones desde una posición no autenticada.
  2. Uso de clave criptográfica codificada de forma rígida:
    Sí la vulnerabilidad es explotada de manera exitosa, podría llevar a un atacante a obtener acceso a credenciales cifradas.
  3. Redirección de URL a un sitio que no es de confianza (redirección abierta)
    Sí la vulnerabilidad es explotada de manera exitosa, podría llevar a un atacante a redirigir a los usuarios a un sitio que no sea de confianza.

Solución

  • SonicWall insta a los clientes con las versiones vulnerables a implementar los parches de seguridad lo antes posible.

Artículos Relacionados

Protege tus aplicaciones Web y API

Accede a una evaluación completamente funciona

La primera solución completa que cubre los errores de seguridad y fallas de la lógica empresarial en todo el SDLC
Ir al Demo
Alterta Temprana de Riesgos
Reduce tu ventana de exposición al riesgo a las amenazas externas, mejorando la eficiencia en la detección y respuesta ante ciberamenazas.
Más Info
Hdiv - Protege tus aplicaciones Web y API
La primera solución completa que cubre los errores de seguridad y fallas de la lógica empresarial en todo el SDLC
Accede al Demo Gratuito
Protección de Dominios - Sendmarc
Evita y protege activamente los dominios de tu organización contra los ataques de suplantación de identidad y phishing
Más Info
Endpoint - Panda Security
Endpoint Protection Platform, EDR y Servicios de 100% Atestación y Threat Hunting integrado
Más Info

Últimos Artículos

Hablemos

Si tienes alguna duda o pregunta con nuestros servicios, puedes comunicarte directamente con nosotros o completar el formulario, y nos pondremos en contacto contigo en breve.

Email

contacto@cronup.com

Ubicación

Providencia, Santiago de Chile

Twitter

@Cronup_CyberSec

Linkedin

Cronup Ciberseguridad