Blog

Alerta por vulnerabilidad crítica CVE-2022-22274, RCE y DoS en Firewall SonicWall

Resumen Ejecutivo

La empresa de ciberseguridad SonicWall ha publicado nuevas actualizaciones de seguridad para contener una falla crítica en múltiples dispositivos firewall, los que podrían ser utilizados por un atacante remoto no autenticado para ejecutar código arbitrario o realizar ataques de denegación de servicio (DoS).

La falla de seguridad afecta a 31 dispositivos de SonicWall Firewall, los cuales ejecutan las versiones 7.0.1-5050 y anteriores, 7.0.1-R579 y anteriores, y 6.5.4.4-44v-21-1452 y anteriores. La falla ha sido identificada como CVE-2022-22274, cuya puntuación del CVSS es 9.4 sobre 10, el problema se ha descrito como un desbordamiento de búfer basado en pila en la interfaz de administración web de SonicOS.

Plataformas afectadasVersión afectada
TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSv 270, NSv 470, NSv 8707.0.1-5050 y versiones anteriores
NSsp 157007.0.1-R579 y versiones anteriores
NSv 10, NSv 25, NSv 50, NSv 100, NSv 200, NSv 300, NSv 400, NSv 800, NSv 16006.5.4.4-44v-21-1452 y versiones anteriores
Tabla de productos afectados de SonicWall
Fuente: SonicWall

Desde SonicWall han informado que la interfaz SSLVPN de SonicOS no se ve afectada por la vulnerabilidad.

La compañía de seguridad a comentado que no tiene conocimiento de ningún caso de explotación activa que esté aprovechando la vulnerabilidad, y que hasta la fecha no se ha informado públicamente de ninguna prueba de concepto (PoC) o uso malicioso de la vulnerabilidad.

Recomendaciones

Hasta que se puedan aplicar los siguientes parches, SonicWall PSIRT recomienda encarecidamente que los administradores de sistemas restringir el acceso a la administración de SonicOS (deshabilitando el acceso desde Internet y otorgandolo solo a origenes de confianza).

Solución

Aplicar el parche «Versión fija» compatible a los productos de SonicWall afectados. Para NSsp 15700, continúe con la mitigación temporal para evitar la explotación o comuníquese con el equipo de soporte de SonicWall, que puede proporcionarle un firmware de revisión (7.0.1-5030-HF-R844). SonicWall espera que una versión oficial de firmware con los parches necesarios para NSsp15700 esté disponible a mediados de abril de 2022.

ProductoPlataformas afectadasVersión afectadaVersión fija
SonicWall FirewallsTZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSv 270, NSv 470, NSv 8707.0.1-5050 y versiones anteriores7.0.1-5051 y superior
SonicWall NSsp FirewallNSsp 157007.0.1-R579 y versiones anterioresMediados de abril (compilación de revisiones 7.0.1-5030-HF-R844)
SonicWall NSv FirewallsNSv 10, NSv 25, NSv 50, Nsv 100, NSv 200, NSv 300, NSv 400, NSv 800, NSv 16006.5.4.4-44v-21-1452 y versiones anteriores6.5.4.4-44v-21-1519 y superior
Tabla de información a las versiones fijas
Fuente: SonicWall

Información Relacionada

Security Notice: Critical Unauthenticated Stack-Based Buffer Overflow Vulnerability In SonicOS | SonicWall

NVD – CVE-2022-22274 (nist.gov)

Security Advisory (sonicwall.com)

Artículos Relacionados

Protege tus aplicaciones Web y API

Accede a una evaluación completamente funciona

La primera solución completa que cubre los errores de seguridad y fallas de la lógica empresarial en todo el SDLC
Ir al Demo
Alterta Temprana de Riesgos
Reduce tu ventana de exposición al riesgo a las amenazas externas, mejorando la eficiencia en la detección y respuesta ante ciberamenazas.
Más Info
Hdiv - Protege tus aplicaciones Web y API
La primera solución completa que cubre los errores de seguridad y fallas de la lógica empresarial en todo el SDLC
Accede al Demo Gratuito
Protección de Dominios - Sendmarc
Evita y protege activamente los dominios de tu organización contra los ataques de suplantación de identidad y phishing
Más Info
Endpoint - Panda Security
Endpoint Protection Platform, EDR y Servicios de 100% Atestación y Threat Hunting integrado
Más Info

Últimos Artículos

Hablemos

Si tienes alguna duda o pregunta con nuestros servicios, puedes comunicarte directamente con nosotros o completar el formulario, y nos pondremos en contacto contigo en breve.

Email

contacto@cronup.com

Ubicación

Providencia, Santiago de Chile

Twitter

@Cronup_CyberSec

Linkedin

Cronup Ciberseguridad

CronUp Newsletter

Suscríbete a nuestro resumen semanal de noticias y alertas de seguridad para mantenerte actualizado sobre el panorama de amenazas en la región y el mundo.

* indicates required