SonicWall ha reportadopublicado parches para vulnerabilidades que afectan a sus productos y que permitirían a un atacante el acceso no autorizado, acceder a credenciales embebidas en el código, entre otros.
Las vulnerabilidades reportadas se componen de 1 (una) de severidad “Alta” y 2 (dos) de severidad “Media”. Las cuales se detallan a continuación:
- CVE-2022-22282, de severidad alta, con puntuación de 8.2. Esta vulnerabilidad se debe a la restricción incorrecta en el firmware de la serie SonicWall SMA1000 en el acceso a un recurso mediante conexiones HTTP de un actor no autorizado. Pudiendo ser explotada por atacantes para adquirir acceso no autorizado.
- CVE-2022-1702 de severidad media, con puntuación de 6.1. Esta vulnerabilidad se debe a que los dispositivos aceptan una entrada controlada por el usuario que especifica un enlace a un sitio externo, utilizando ese enlace en una redirección. Un atacante podría construir una URL dentro de la aplicación que provoque una redirección a un dominio externo arbitrario.
- CVE-2022-1701 de severidad media, con puntuación de 5.7. Esta vulnerabilidad se debe a que el firmware de la serie SonicWall SMA1000 utiliza una clave de cifrado compartida para almacenar datos. Pudiendo ser explotada por atacantes para acceder a credenciales embebidas en el código.
Las versiones de productos afectados de SonicWall son:
- SMA 6200, 6210, 7200, 7210 y 8000v (ESX, KVM, Hyper-V, AWS, Azure).
- SMA1000 12.4.1-02994
Recomendamos acceder al siguiente enlace para actualizaciones futuras:
Referencias: