![SonicWall](https://i0.wp.com/www.cert.gov.py/wp-content/uploads/2022/08/SonicWall.jpg?resize=678%2C381&ssl=1)
Se han detectado vulnerabilidades en el firmware SonicOS de productos de SonicWall. Estas vulnerabilidades podrían ser explotadas por un actor malicioso, permitiéndole elevar sus privilegios o eludir los mecanismos de autenticación en los dispositivos afectados.
Productos afectados
Cortafuegos de hardware Gen6: SOHOW, TZ 300, TZ 300W, TZ 400, TZ 400W, TZ 500, TZ 500W, TZ 600, NSA 2650, NSA 3600, NSA 3650, NSA 4600, NSA 4650, NSA 5600, NSA 5650, NSA 6600, NSA 6650, SM 9200, SM 9250, versiones 6.5.4.15-117n y anteriores.
Modelos: SM 9400, SM 9450, SM 9600, SM 9650, TZ 300P, TZ 600P, SOHO 250, SOHO 250W, TZ 350, TZ 350W
Cortafuegos Gen7: TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSsp 15700, versiones 7.0.x (7.0.1-5161 y anteriores), 7.1.x (7.1.1-7058 y anteriores), también la versión 7.1.2-7019.
TZ80, versiones: 8.0.0-8037 y anteriores
Impacto
Las vulnerabilidades de severidad alta se identifican como:
CVE-2024-53704: con una puntuación CVSS de 8.2. Esta vulnerabilidad podría permitir a un actor malicioso evadir el proceso de autenticación del sistema SSLVPN, comprometiendo la seguridad de la red.
CVE-2024-53706: con una puntuación CVSS de 7,8. Esta vulnerabilidad permitiría a un actor malicioso elevar sus privilegios desde un nivel bajo hasta el de administrador, comprometiendo completamente el sistema y ejecutando código arbitrario.
CVE-2024-40762: con una puntuación CVSS de 7.1. Esta vulnerabilidad en el generador de números pseudoaleatorios de SonicOS SSLVPN podría permitir a un actor malicioso predecir el proceso de autenticación, logrando eludir y acceder a la red de forma no autorizada.
La vulnerabilidad de severidad media identificada como:
CVE-2024-53705: con una puntuación CVSS de 6,5. Esta vulnerabilidad permitiría a un actor malicioso realizar solicitudes maliciosas hacia el servidor SSH y establecer conexiones no autorizadas.
Recomendación
Actualizar los productos afectados a la última versión disponible desde la web oficial del fabricante.
Referencias
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0003