Várias vulnerabilidades encontradas no SonicWall SSL-VPN SMA1000 e no Connect Tunnel Windows Client

A SonicWall lançou atualizações para corrigir múltiplas vulnerabilidades críticas em seus appliances SSL-VPN da série SMA 1000 e no cliente Windows Connect Tunnel, recomendando a aplicação imediata dos patches de segurança.

A SonicWall anunciou a disponibilização de importantes atualizações de segurança destinadas a corrigir múltiplas vulnerabilidades que afetam seus appliances SSL-VPN da série SMA 1000, assim como o cliente Windows Connect Tunnel associado. As falhas identificadas representam riscos significativos, uma vez que podem ser exploradas por atacantes para realizar uma série de ações maliciosas, incluindo ataques de negação de serviço (DoS), escalonamento de privilégios e até execução de código arbitrário em sistemas vulneráveis.

Vulnerabilidades Descobertas

As falhas foram descobertas pelos pesquisadores de segurança Hashim Jawad e Wenjie Zhong, e estão detalhadas em um recente aviso de segurança emitido pela SonicWall. A vulnerabilidade mais crítica identificada é a CVE-2024-45316, uma falha de Escalonamento de Privilégios Locais por Acompanhamento de Link (“Link Following Local Privilege Escalation”) que recebeu uma pontuação CVSS de 7,8. Essa vulnerabilidade permite que invasores com privilégios de usuário padrão manipulem arquivos e pastas arbitrários no sistema, o que pode resultar no controle total do sistema comprometido. O aviso da SonicWall descreve o problema da seguinte forma:

“A vulnerabilidade de resolução de link inadequada antes do acesso ao arquivo (‘Link Following’) no SonicWall Connect Tunnel (versão 12.4.271 e anteriores do cliente Windows) permite que usuários com privilégios padrão excluam pastas e arquivos arbitrários, o que pode levar a um ataque de escalonamento de privilégios locais.”

Vulnerabilidades Adicionais

Além da CVE-2024-45316, duas outras vulnerabilidades críticas foram identificadas:

  1. CVE-2024-45317 – Uma falha de Falsificação de Requisição no Lado do Servidor (SSRF), com pontuação CVSS de 7,2, que afeta as versões SMA 1000 12.4.x. Essa vulnerabilidade permite que atacantes não autenticados manipulem o aplicativo do lado do servidor, fazendo com que ele envie solicitações para endereços IP não intencionais. Isso pode expor recursos internos confidenciais ou servir como vetor para ataques futuros.
  2. CVE-2024-45315 – Outra vulnerabilidade que afeta o cliente Windows Connect Tunnel nas versões 12.4.271 e anteriores. Essa falha também está relacionada à resolução imprópria de links antes do acesso ao arquivo (“Link Following”) e permite que invasores com privilégios de usuário padrão criem arquivos e pastas arbitrários no sistema. A exploração desta falha pode resultar em um ataque de Negação de Serviço Local (DoS), incapacitando o sistema.

Relevância e Recomendação

Embora até o momento a SonicWall não tenha identificado nenhum caso de exploração ativa dessas vulnerabilidades “na natureza”, a empresa está recomendando fortemente que os usuários dos produtos afetados implementem as atualizações de segurança o mais rápido possível. A correção para essas falhas inclui:

  • Atualizar o cliente Windows SMA1000 Connect Tunnel para a versão 12.4.3.281 ou superior.
  • Aplicar o SMA1000 Platform Hotfix – versão 12.4.3-02758 nos dispositivos vulneráveis.

Essas atualizações são cruciais para garantir que sistemas e redes protegidos pela SonicWall continuem imunes às ameaças potenciais representadas por essas vulnerabilidades.

Produtos Não Afetados

Vale ressaltar que essas vulnerabilidades não afetam os seguintes produtos:

  • Appliances da série SMA 100.
  • Clientes Connect Tunnel para Linux.
  • Clientes Connect Tunnel para Mac.

A SonicWall continua monitorando a situação para garantir que novos ataques não aproveitem essas brechas antes que os usuários tenham tempo de aplicar as correções. A empresa também reforça a importância de manter sempre os sistemas atualizados para mitigar o risco de futuras vulnerabilidades.

Conclusão

Essas vulnerabilidades destacam a importância de monitorar continuamente a segurança de infraestruturas críticas, como appliances SSL-VPN. À medida que os ataques cibernéticos evoluem, a rápida aplicação de patches de segurança e a conscientização sobre as vulnerabilidades em potencial são essenciais para manter a integridade dos sistemas. A SonicWall demonstrou um compromisso em proteger seus clientes, mas cabe às organizações garantir que as correções recomendadas sejam aplicadas prontamente.