Más de 178,000 firewalls SonicWall expuestos en internet son susceptibles al menos a una de las dos fallas de seguridad que podrían ser potencialmente explotadas para causar una condición de denegación de servicio (DoS) y ejecución remota de código (RCE).
«Los dos problemas son fundamentalmente iguales, pero explotables en diferentes rutas URI de HTTP debido a la reutilización de un patrón de código vulnerable», dijo Jon Williams, un ingeniero senior de seguridad en Bishop Fox, en un análisis técnico compartido con The Hacker News.
Ciberseguridad Las vulnerabilidades en cuestión se detallan a continuación:
CVE-2022-22274 (puntuación CVSS: 9.4) – Una vulnerabilidad de desbordamiento de búfer basada en la pila en SonicOS a través de una solicitud HTTP permite que un atacante remoto y no autenticado cause un DoS o potencialmente ejecute código en el firewall.
CVE-2023-0656 (puntuación CVSS: 7.5) – Una vulnerabilidad de desbordamiento de búfer basada en la pila en SonicOS permite que un atacante remoto y no autenticado cause un DoS, lo que podría resultar en un bloqueo.
Aunque no hay informes de explotación de las fallas en la naturaleza, un proof-of-concept (PoC) para CVE-2023-0656 fue publicado por el equipo de SSD Secure Disclosure en abril de 2023.
La firma de ciberseguridad reveló que los problemas podrían ser utilizados por actores malintencionados para desencadenar bloqueos repetidos y forzar al dispositivo a entrar en modo de mantenimiento, requiriendo acción administrativa para restaurar la funcionalidad normal.
«Quizás lo más asombroso fue descubrir que más de 146,000 dispositivos accesibles públicamente son vulnerables a un error que se publicó hace casi dos años», dijo Williams.
Ciberseguridad El desarrollo se produce cuando watchTowr Labs descubrió múltiples fallas de desbordamiento de búfer basadas en la pila en la interfaz web de gestión y el portal SSL VPN de SonicOS que podrían provocar un bloqueo del firewall.
Para protegerse contra posibles amenazas, se recomienda actualizar a la última versión y asegurarse de que la interfaz de gestión no esté expuesta a internet.
CyberSOC es una abreviatura de Centro de Operaciones de Ciberseguridad (en inglés, Cybersecurity Operations Center). Un CyberSOC es un componente clave en la infraestructura de Ciberseguridad de una organización. Su función principal es Monitorear, Detectar, Analizar y Responder a Ciberamenazas en tiempo real. El Equipo de un CyberSOC está compuesto por profesionales con experiencia en análisis de amenazas, forense digital, inteligencia de amenazas y otros campos relacionados.
El Phishing Ético es una servicio que consiste en realizar actividades de Ingeniería Social con propósitos legítimos y éticos, generalmente como parte de una Campaña de Concientización, Evaluación de Seguridad, Prueba de un Pentesting o Red Team.
Para más información ingresa aquí: https://www.xpoint.cl/phishing-etico/
El Hacking Ético, Ethical Hacking o Pentesting es una práctica de ciberseguridad en la que profesionales, conocidos como «hackers éticos» o «expertos en seguridad», utilizan sus habilidades para identificar y corregir vulnerabilidades en sistemas, redes y aplicaciones. A diferencia de los hackers maliciosos, los hackers éticos trabajan con el permiso del propietario del sistema para mejorar su seguridad. El proceso de hacking ético generalmente incluye la evaluación de la seguridad, la identificación de posibles vulnerabilidades, la recomendación de soluciones y, a menudo, la realización de pruebas de penetración controladas para fortalecer la ciberseguridad de una organización. Este enfoque ayuda a prevenir ataques maliciosos y a proteger la integridad y privacidad de la información.
Un Red Team en ciberseguridad es un grupo de profesionales que simulan ser adversarios externos para evaluar la seguridad de un sistema o red. Utilizan tácticas similares a las de ciberdelincuentes reales, llevan a cabo pruebas de penetración, analizan riesgos y proporcionan recomendaciones para mejorar la seguridad. Su enfoque proactivo ayuda a las organizaciones a identificar y abordar vulnerabilidades, fortaleciendo así sus defensas contra amenazas potenciales.
La gestión de vulnerabilidades es un proceso integral que se centra en identificar, evaluar y abordar las debilidades en la seguridad de un sistema o red. Este proceso sigue varios pasos clave:
La gestión de vulnerabilidades es esencial para mantener la seguridad de la información en un entorno digital en constante cambio, minimizando el riesgo de explotación y fortaleciendo las defensas contra posibles amenazas.