SonicWall esorta i clienti a installare le patch più recenti perché le falle potrebbero essere usate per sferrare attacchi ransomware ai danni dei clienti.
È un appello urgente quello di SonicWall ai clienti che utilizzano prodotti della serie SMA 100: installare immediatamente le patch che chiudono tutte le vulnerabilità con punteggio CVSS dal livello medio a quello critico. Più nel dettaglio, le falle che preoccupano sono tre. Due, CVE-2021-20038 e CVE-2021-20045, sono vulnerabilità critiche di buffer overflow segnalate dai ricercatori Jake Baines di Rapid7 e Richard Warren di NCC Group. Entrambe sono state corrette la scorsa settimana e riguardano i prodotti SMA 200, 210, 400, 410 e 500v anche quando è abilitato il web application firewall (WAF).
La falla più pericolosa però è quella monitorata con la sigla CVE-2021-20039. In assenza di patch, può consentire agli attaccanti autenticati di inserire comandi arbitrari come utente root, che portano a un'acquisizione da remoto dei dispositivi privi di patch.
La buona notizia è che il produttore non ha evidenze di tentativi di sfruttamento di nessuna di queste falle, né delle altre che ha corretto a inizio settimana e che, allo stesso modo, potrebbero consentire l'esecuzione di codice remoto, l'iniezione di comandi arbitrari e altre azioni potenzialmente dannose. Nel security alert di questa settimana SonicWall "esorta i clienti interessati a implementare le patch il prima possibile" accedendo immediatamente ai propri account MySonicWall.com per aggiornare il firmware alle versioni descritte in questo alert.
L'urgenza è dovuta al fatto che in precedenza quest'anno, in aprile e luglio, si sono registrati attacchi ransomware che hanno sfruttato le falle dei dispositivi SonicWall SMA 100 da parte di gruppi noti e pericolosi come Hello Kitty e Five Hands. Tanto interesse è dovuto al fatto che i prodotti SonicWall sono utilizzati da oltre 500.000 clienti aziendali in 215 Paesi in tutto il mondo, molti dei quali sono grandi aziende e agenzie governative.