Especialistas en ciberseguridad reportan la detección de una vulnerabilidad severa en SonicOS, el sistema operativo con el que trabajan los más importantes desarrollos de la firma tecnológica SonicWall.

Identificada como CVE-2021-20031, esta falla existe debido a la validación insuficiente de la entrada proporcionada por los usuarios al procesar los encabezados HTTP. Esto podría ser aprovechado por actores de amenazas remotos no autenticados para enviar una respuesta HTTP especialmente diseñada con un valor de encabezado de host arbitrario y redirigir a los usuarios de administración de firewall a dominios web arbitrarios.

La explotación exitosa de esta falla permitiría a los actores de amenazas realizar ataques de suplantación de identidad, por lo que se le asignó un puntaje de 3.8/10 según el Common Vulnerability Scoring System (CVSS).

Según el reporte, la falla reside en las siguientes versiones de SonicOS: 5.9, 5.9.1.13, 5.9.2.7-5n, 5.9.2.13-7n, 6.0, 6.0.5.3-94o, 6.5, 6.5.1.12, 6.5.1.12-1n, 6.5.1.12-3n, 6.5.4.4-44v-21-955, 6.5.4.7, 6.5.4.7-83n, 6.5.4.v-21s-987, 6.5.4.v_21s-1288, 7.0, 7.0.0-R713, 7.0.0-R906, 7.0.0.376, 7.0.1-R579, 7.0.1-R1036, 7.0.1-R1262, 7.0.1-R1282 y 7.0.1-R1283.

Si bien la falla puede ser explotada por actores de amenazas remotos no autenticados, los expertos en ciberseguridad no han detectado intentos de explotación activa o la existencia de una variante de malware asociada al ataque. SonicWall ya ha emitido un parche de seguridad, por lo que se recomienda a los usuarios de implementaciones afectadas actualizar a la brevedad.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).