SonicWall lanza otro parche para una solución VPN descuidada

SonicWall lanza otro parche para una solución VPN descuidada
SonicWall se vio obligado a lanzar otro parche para abordar una vulnerabilidad que se informó inicialmente en septiembre de 2020 y que afecta a más de 800.000 VPN de SonicWall. Originalmente marcado y tratado como CVE-2020-5135, el problema se identificó como una vulnerabilidad crítica de desbordamiento de búfer basada en pila que podría ser aprovechada por atacantes remotos para ejecutar código arbitrario en los dispositivos afectados o para causar denegación de servicio (DoS). El proveedor de seguridad cibernética SonicWall lanzó un parche para corregir la vulnerabilidad en octubre de 2020.Sin embargo, resulta que el parche no estaba codificado correctamente y, de hecho, causó un problema de volcado de núcleo que obligó a SonicWall a volver a la mesa de dibujo para resolver el problema. . , que ahora está arreglado. Craig Young, un investigador de seguridad de TripWire, a quien se le atribuye el mérito de Nikita Abramov de Positive Technologies, como el descubridor de la vulnerabilidad CVE-2020-5135, ha publicado un relato detallado de sus interacciones con SonicWall para corregir el "arreglo descuidado" . "

Más vale tarde que nunca

Young comparte que notó que algo andaba mal con el parche de octubre para CVE-2020-5135 y alertó a SonicWall el 6 de octubre. “El 9 de octubre, SonicWall confirmó mis expectativas de que esto era el resultado de un parche incorrecto para CVE-2020-5135 y me dijo que las versiones parcheadas del firmware ya habían comenzado a estar disponibles en mysonicwall.com, así como a través de Azure. ”Escribe Jeune. Afirma que, si bien SonicWall compartió una revisión del parche corregido, ahora registrado como CVE-2021-20019 en octubre de 2020, no fue hasta varios meses después, en junio de 2021, que la revisión se hizo pública y la corrección se empujó. A los consumidores. Через гудок компьютера