Tres vulnerabilidades día cero explotadas en solución de seguridad email de SonicWall; actualice ahora

Los equipos de seguridad de SonicWall lanzaron una alerta de emergencia solicitando a sus usuarios a instalar los parches de seguridad lanzados para corregir tres fallas día cero en su solución de seguridad email. SonicWall ES es una solución diseñada para proteger el tráfico y la comunicación email, capaz de contener cualquier email de phishing y otros intentos de compromiso del correo electrónico empresarial (BEC).

El riesgo aumenta ya que la compañía reconoció que se ha detectado al menos un caso de explotación activa de estas fallas: “Es urgente que los administradores de dispositivos de hardware o virtuales instalen las versiones más recientes disponibles”, menciona la alerta de seguridad.

A continuación se presentan breves reportes de las fallas detectadas por SonicWall:

  • CVE-2021-20021: Un endpoint API mal configurado permitiría enviar solicitudes HTTP a un host remoto, lo que llevaría a la creación no autorizada de cuentas de administrador. La falla recibió un puntaje de 9.4/10 según el Common Vulnerability Scoring System (CVSS)
  • CVE-2021-20022: Después de la autenticación, un actor de amenazas podría cargar archivos arbitrarios a un host remoto debido a un problema en la funcionalidad de “branding”. La falla recibió un puntaje CVSS de 6.7/10
  • CVE-2021-20023: Los atacantes también pueden leer archivos arbitrarios en un host remoto debido a las fallas de configuración en “branding”. Esta vulnerabilidad recibió un puntaje CVSS de 6.7/10

Las fallas fueron descubiertas por FireEye como parte de una investigación de la actividad shell web post explotación en la solución de seguridad email, que fue identificada como fuente original del compromiso poco después.

Josh Fleischer, Chris DiGiamo y Alex Pennino, responsables de esta investigación, señalan que las vulnerabilidades ya han sido explotadas de forma encadenada para obtener acceso administrativo y ejecutar código en las implementaciones vulnerables o incluso instalar un backdoor para ataques posteriores.

Después de recibir los reportes, SonicWall comenzó a trabajar en el desarrollo de las actualizaciones necesarias, que fueron lanzadas esta semana. La compañía solicita encarecidamente a los clientes instalar las actualizaciones requeridas para sus implementaciones virtuales (v10.0.9.6173) y de hardware (v10.0.9.6177) para mitigar el riesgo de explotación. SonicWall ha publicado una guía detallada para la instalación de estos parches en sus plataformas oficiales.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).