{"id":10154,"date":"2024-12-13T11:38:48","date_gmt":"2024-12-13T17:38:48","guid":{"rendered":"https:\/?post_type=publicacion&#038;p=10154"},"modified":"2024-12-21T08:43:40","modified_gmt":"2024-12-21T14:43:40","slug":"vulnerabilidades-criticas-en-sonicwall","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/vulnerabilidades-criticas-en-sonicwall\/","title":{"rendered":"Alerta 2024-68 Vulnerabilidades Cr\u00edticas en SonicWall"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<p>Los siguientes productos de la serie SMA 100 son vulnerables:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Modelos: SMA 200, 210, 400, 410, 500v<\/li>\n\n\n\n<li>Versiones: 10.2.1.13-72sv y versiones anteriores<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Se han reportado dos vulnerabilidades importantes para productos&nbsp;afectando a productos&nbsp;SonicWall, especificamente al SMA100 SSLVPN, se han identificado CVE-2024-40763&nbsp;y&nbsp;CVE-2024-45318 con una puntuaci\u00f3n CVSSv3 7.5 y 8.1 respectivamente. Ambas est\u00e1n relacionadas con Desbordamiento de b\u00fafer (BoF)&nbsp;en la pila y head.&nbsp;<\/p>\n\n\n\n<p>A continuaci\u00f3n, se comparta la lista completa de las listas que afectan SonicWall:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2024-40763:&nbsp;<\/strong><strong>Desbordamiento de b\u00fafer basado en memoria din\u00e1mica (Heap)<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Una vulnerabilidad en el manejo de cadenas de texto mediante la funci\u00f3n strcpy permite a atacantes remotos autenticados provocar un desbordamiento de b\u00fafer basado en mont\u00f3n, lo que podr\u00eda derivar en la ejecuci\u00f3n de c\u00f3digo malicioso.<\/p>\n\n\n\n<p>Puntuaci\u00f3n CVSS: 7,5 (Alta)<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2024-45318: Desbordamiento de b\u00fafer basado en pila<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Un desbordamiento de b\u00fafer basado en pila en la interfaz de administraci\u00f3n web podr\u00eda permitir a atacantes remotos ejecutar c\u00f3digo arbitrario.<\/p>\n\n\n\n<p>Puntuaci\u00f3n CVSS: 8,1 (Cr\u00edtica)<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2024-45319: Omisi\u00f3n de autenticaci\u00f3n basada en certificados<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Esta falla permite que atacantes autenticados eviten el requisito de certificados durante el proceso de autenticaci\u00f3n, comprometiendo la seguridad del acceso.<\/p>\n\n\n\n<p>Puntuaci\u00f3n CVSS: 6,3 (Media)<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2024-53702: Aleatoriedad insegura<\/strong><\/li>\n<\/ul>\n\n\n\n<p>El uso de un generador de n\u00fameros pseudoaleatorios criptogr\u00e1ficamente d\u00e9bil (PRNG) puede permitir a un atacante predecir c\u00f3digos de respaldo, exponiendo informaci\u00f3n sensible.<\/p>\n\n\n\n<p>Puntuaci\u00f3n CVSS: 5,3 (Media)<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2024-53703: Desbordamiento de b\u00fafer basado en pila<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Una vulnerabilidad en la biblioteca mod_httprp utilizada por el servidor web Apache podr\u00eda ser explotada por atacantes remotos para ejecutar c\u00f3digo arbitrario.<\/p>\n\n\n\n<p>Puntuaci\u00f3n CVSS: 8,1 (Cr\u00edtica)<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n<\/h2>\n\n\n\n<p>SonicWall recomienda a todos los usuarios de la serie SMA100 actualizar a las versiones corregidas disponibles en su sitio oficial. Esto es crucial para mitigar las vulnerabilidades descritas y garantizar la seguridad de sus sistemas.<\/p>\n\n\n\n<p>A continuaci\u00f3n, se comparten enlaces de ayuda para realizar la actualizaci\u00f3n de sus dispositivos:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.sonicwall.com\/support\">https:\/\/www.sonicwall.com\/support<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.sonicwall.com\/support\/technical-documentation\/docs\/sma_100-10-2-upgrade_guide\/Content\/sma-ug-intro.htm\">https:\/\/www.sonicwall.com\/support\/technical-documentation\/docs\/sma_100-10-2-upgrade_guide\/Content\/sma-ug-intro.htm<\/a><\/li>\n\n\n\n<li>https:\/\/www.sonicwall.com\/support\/technical-documentation\/docs\/sma_100-10-2-upgrade_guide\/Content\/sma-ug-obtaining-firmware.htm<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/psirt.global.sonicwall.com\/vuln-detail\/SNWLID-2024-0018\">https:\/\/psirt.global.sonicwall.com\/vuln-detail\/SNWLID-2024-0018<\/a><\/li>\n\n\n\n<li>https:\/\/www.incibe.es\/incibe-cert\/alerta-temprana\/vulnerabilidades\/cve-2024-40763<\/li>\n<\/ul>\n","protected":false},"featured_media":6189,"template":"","class_list":["post-10154","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"2024-68","traffic_light_protocol":"White"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10154","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":8,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10154\/revisions"}],"predecessor-version":[{"id":10167,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10154\/revisions\/10167"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/6189"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10154"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}