Gen 18, 2024 News, RSS, Vulnerabilità
I ricercatori di BishopFox, compagnia americana di offensive security, hanno scoperto che ci sono più di 178.000 firewall SonicWall (il 76% del totale) vulnerabili ad attacchi Denial of Service (DoS) e di esecuzione remota di codice.
I firewall soffrono di due vulnerabilità, la CVE-2022-22274 e la CVE-2023-0656. L’analisi di BishopFox ha evidenziato che i due bug sono molto simili e sfruttabili usando due diversi path URI HTTP.
La prima vulnerabilità, considerata critica, è un bug di buffer overflow presente in SonicOS, il sistema operativo del firewall, che consente a un attaccante remoto e non autenticato di eseguire un attacco DoS e potenzialmente eseguire codice sul dispositivo. I ricercatori di BishopFox hanno analizzato il codice vulnerabile e hanno scoperto che si trattava dello stesso problema reso noto un anno dopo con la CVE-2023-0656.
Questa seconda vulnerabilità funziona in maniera analoga alla prima, anche se i path URI per innescare l’attacco sono diversi tra i due bug. Anche in questo caso un attaccante non autenticato può eseguire un attacco DoS, oltre a provocare il crash del firewall.
Su 233.984 dispositivi esposti in rete, 178.637 sono risultati vulnerabili ad almeno una delle due CVE, e un numero simile è vulnerabile al bug più recente. Il 62% dei firewall è colpito da entrambe le vulnerabilità. Ciò che stupisce è che più della metà dei firewall è vulnerabile a un bug pubblicato due anni fa e risolto da tempo.
Al momento non ci sono indicazioni di attacchi che hanno sfruttato i due bug. I ricercatori della compagnia di sicurezza spiegano che per sfruttare le due vulnerabilità, in particolare per eseguire codice sui dispositivi, gli attaccanti dovrebbero conoscere la versione del firmware e dell’hardware in uso, oltre a superare alcune misure di protezione come l’ASLR (Address Space Layout Randomization) contro buffer overrun. La probabilità che dei cybercriminali sfruttino le vulnerabilità è molto bassa, ma non bisogna comunque ignorare il rischio.
SonicWall e BishopFox invitano quindi gli utenti ad applicare le patch di sicurezza dei firewall il prima possibile e rimuovere l’interfaccia di gestione web dall’accesso pubblico per proteggere la propria rete.