A SonicWall lançou atualizações de segurança para corrigir várias vulnerabilidades que afetam seus dispositivos da série SMA 1000 de SSL-VPN e o cliente Windows do Connect Tunnel. Essas falhas podem permitir que atacantes realizem ataques de negação de serviço (DoS), escalem privilégios e até executem código arbitrário em sistemas vulneráveis. As vulnerabilidades foram descobertas pelos pesquisadores de segurança Hashim Jawad e Wenjie Zhong e detalhadas em um recente aviso de segurança da SonicWall.
A mais grave das vulnerabilidades é a CVE-2024-45316, uma falha de “Escalonamento de Privilégios Locais por Seguimento de Link”, com uma pontuação CVSS de 7,8. Ela permite que atacantes com privilégios de usuário padrão “excluam pastas e arquivos arbitrários”, o que pode levar ao controle completo do sistema. Segundo o comunicado, “a vulnerabilidade de resolução de link incorreta antes do acesso ao arquivo (‘Link Following’) no SonicWall Connect Tunnel (versão 12.4.271 e anteriores do cliente Windows) permite que usuários com privilégios padrão excluam pastas e arquivos arbitrários, potencialmente levando a um ataque de escalonamento de privilégios locais.”
Outra vulnerabilidade crítica, a CVE-2024-45317, é uma “Vulnerabilidade de Falsificação de Solicitação do Lado do Servidor (SSRF) não autenticada no SMA1000 12.4.x”, com pontuação CVSS de 7,2. Essa falha permite que atacantes “façam o aplicativo do lado do servidor realizar solicitações a um endereço IP não pretendido”, o que pode expor recursos internos sensíveis ou facilitar novos ataques. Embora a SonicWall não tenha observado até o momento a exploração ativa dessas vulnerabilidades, a empresa recomenda fortemente que os usuários dos produtos da série SSL-VPN SMA 1000 e do cliente Connect Tunnel realizem as atualizações para as versões corrigidas.