Especialistas en ciberseguridad reportan el hallazgo de varias vulnerabilidades en el cliente Global VPN de SonicWall. Acorde al reporte, la explotación de estas fallas permitiría a los actores de amenazas tomar el control de un sistema afectado con relativa facilidad.

A continuación se presentan breves descripciones de las vulnerabilidades reportadas además de sus respectivas claves de identificación y puntajes según el Common Vulnerability Scoring System (CVSS).

CVE-2020-5145: Esta falla existe debido a que la aplicación carga bibliotecas DLL usando un método inseguro. Los actores de amenazas remotos podrían colocar un archivo .dll especialmente diseñado en un recurso compartido de archivos SMB remoto, engañar a la víctima para que abra un archivo asociado con la aplicación vulnerable y ejecutar código arbitrario en el sistema objetivo.

Esta es una falla de alta severidad que recibió un puntaje de 8.5/10 y su explotación permitiría comprometer completamente el sistema vulnerable.

CVE-2020-5144: Un problema de ruta de búsqueda insegura permitiría a un usuario local colocar un archivo especialmente diseñado en el sistema y ejecutar código arbitrario con privilegios elevados.

Esta es una vulnerabilidad de baja severidad que recibió un puntaje de 7.7/10 en la escala CVSS.

Estas vulnerabilidades residen en las siguientes versiones de SonicWall Global VPN: 4.0.0, 4.2.0, 4.2.1, 4.2.2, 4.2.3, 4.2.4, 4.2.5, 4.2.6, 4.3.0, 4.3.1, 4.3.2, 4.3 .3, 4.3.4, 4.4.0, 4.4.1, 4.4.2, 4.5.0, 4.5.1, 4.5.2, 4.6.0, 4.6.1, 4.6.2, 4.7.0, 4.7.1 , 4.7.2, 4.7.3, 4.8.0, 4.8.1, 4.8.2, 4.8.3, 4.8.4, 4.8.5, 4.8.6, 4.9.0, 4.9.1, 4.9.2, 4.9 .3, 4.9.4, 4.9.5, 4.9.6, 4.9.7, 4.9.8, 4.9.9, 4.9.10, 4.9.11, 4.9.12, 4.9.13, 4.9.14, 4.10.0 , 4.10.1, 4.10.2, 4.10.3, 4.10.4, 4.10.4.0314.

A pesar del riesgo de explotación remota de CVE-2020-5145, los expertos en ciberseguridad no han detectado intentos de explotación activa de estas fallas. Los parches para mitigar el riesgo de explotación ya están disponibles; se recomienda actualizar a la brevedad.