SonicWall ha actualizado los avisos de dos vulnerabilidades para advertir que están siendo explotadas activamente.
SonicWall advirtió esta semana sobre la explotación in situ de dos vulnerabilidades que afectan a sus productos Secure Mobile Access (SMA) Serie 100.
El primer defecto de seguridad, identificado como CVE-2023-44221 (puntuación CVSS de 7,2), se describe como un error de inyección de comandos del sistema operativo que podría explotarse remotamente. Sin embargo, para explotarlo con éxito se requieren privilegios de administrador.
El segundo problema, CVE-2024-38475 (puntuación CVSS de 9,8), es una falla crítica de navegación de rutas en Apache HTTP Server que permite a un atacante asignar URL a ubicaciones del sistema de archivos que el servidor puede servir. Puede explotarse de forma remota, sin autenticación.
Las dos vulnerabilidades afectan a los productos de acceso remoto seguro SMA 200, SMA 210, SMA 400, SMA 410 y SMA 500v de SonicWall y se abordaron en diciembre de 2023
SonicWall ha actualizado los avisos de dos vulnerabilidades para advertir que están siendo explotadas activamente.
SonicWall advirtió esta semana sobre la explotación in situ de dos vulnerabilidades que afectan a sus productos Secure Mobile Access (SMA) Serie 100.
El primer defecto de seguridad, identificado como CVE-2023-44221 (puntuación CVSS de 7,2), se describe como un error de inyección de comandos del sistema operativo que podría explotarse remotamente. Sin embargo, para explotarlo con éxito se requieren privilegios de administrador.
El segundo problema, CVE-2024-38475 (puntuación CVSS de 9,8), es una falla crítica de navegación de rutas en Apache HTTP Server que permite a un atacante asignar URL a ubicaciones del sistema de archivos que el servidor puede servir. Puede explotarse de forma remota, sin autenticación.
Las dos vulnerabilidades afectan a los productos de acceso remoto seguro SMA 200, SMA 210, SMA 400, SMA 410 y SMA 500v de SonicWall y se abordaron en diciembre de 2023 y diciembre de 2024 en las versiones de software 10.2.1.10-62sv y 10.2.1.14-75sv, respectivamente.
SonicWall actualizó sus avisos para ambas fallas esta semana para advertir que han sido explotadas in situ. En el caso de CVE-2024-38475, la compañía también advirtió sobre una técnica de explotación adicional que podría provocar el secuestro de sesiones si el atacante tiene acceso a ciertos archivos.
La compañía insta a los clientes a actualizar sus dispositivos a las últimas versiones de software, que contienen parches para ambos problemas.
SonicWall advirtió sobre la explotación de CVE-2023-44221 y CVE-2024-38475 aproximadamente dos semanas después de advertir que un antiguo error de la serie SMA 100, identificado como CVE-2021-20035, había sido explotado en ataques .
Simultáneamente con la actualización por parte de SonicWall de su aviso para CVE-2021-20035, la agencia estadounidense de ciberseguridad CISA agregó la falla a su catálogo de vulnerabilidades explotadas conocidas (KEV).
Se sabe que los actores de amenazas han atacado los dispositivos SMA 100, incluso explotando vulnerabilidades de día cero .
En las versiones de software 10.2.1.10-62sv y 10.2.1.14-75sv, respectivamente.
SonicWall actualizó sus avisos para ambas fallas esta semana para advertir que han sido explotadas in situ. En el caso de CVE-2024-38475, la compañía también advirtió sobre una técnica de explotación adicional que podría provocar el secuestro de sesiones si el atacante tiene acceso a ciertos archivos.
La compañía insta a los clientes a actualizar sus dispositivos a las últimas versiones de software, que contienen parches para ambos problemas.
SonicWall advirtió sobre la explotación de CVE-2023-44221 y CVE-2024-38475 aproximadamente dos semanas después de advertir que un antiguo error de la serie SMA 100, identificado como CVE-2021-20035, había sido explotado en ataques .
Simultáneamente con la actualización por parte de SonicWall de su aviso para CVE-2021-20035, la agencia estadounidense de ciberseguridad CISA agregó la falla a su catálogo de vulnerabilidades explotadas conocidas (KEV).
Se sabe que los actores de amenazas han atacado los dispositivos SMA 100, incluso explotando vulnerabilidades de día cero .