Múltiples vulnerabilidades 0day en SonicWall Email Security

Fecha de publicación 21/04/2021
Importancia
5 - Crítica
Recursos Afectados
  • Email Security (ES), versiones 10.0.1, 10.0.2, 10.0.3 y 10.0.4 hasta la actual;
  • Hosted Email Security (HES), versiones 10.0.1, 10.0.2, 10.0.3 y 10.0.4 hasta la actual.

Las versiones 7.0.0-9.2.2 de SonicWall Email Security también se ven afectadas por estas vulnerabilidades. Sin embargo, estas versiones han llegado al final de su vida útil (EOL) y ya no reciben soporte.

Descripción

FireEye Mandiant Managed Defense ha detectado 3 vulnerabilidades 0day, 1 con severidad crítica y las 2 restantes medias, en SonicWall Email Security (ES) que están siendo explotadas de manera activa para para obtener acceso administrativo y realizar ejecución de código, por lo que es imperativo que las organizaciones que utilizan dispositivos de hardware, dispositivos virtuales o instalaciones de software de SonicWall Email Security en Microsoft Windows Server actualicen inmediatamente a la respectiva versión que las corrige.

Solución

Actualizar a:

  • Email Security 10.0.9.6173 (Windows);
  • Email Security 10.0.9.6177 (Hardware y ESXi Virtual Appliance);
  • Hosted Email Security 10.0.9.6173 (parcheado automáticamente).
Detalle
  • La aplicación SonicWall Email Security contiene un panel de control de autenticación para proporcionar capacidades de administración. Debido a esta vulnerabilidad, un atacante con un documento XML, especialmente diseñado, podría realizar peticiones HTTP a la aplicación y crear una cuenta role.ouadmin que podría ser utilizada para autenticarse en la aplicación como administrador. Se ha asignado el identificador CVE-2021-20021 para esta vulnerabilidad crítica.
  • La falta de validación en los archivos ZIP subidos a la interfaz web del usuario podría permitir a un atacante subir archivos maliciosos con código ejecutable y webshells en ubicaciones arbitrarias. Se ha asignado el identificador CVE-2021-20022 para esta vulnerabilidad.
  • Una vulnerabilidad en la autenticación en el branding integrado en el panel administrativo podría permitir a un atacante recuperar archivos arbitrarios del host enviando peticiones HTTP, especialmente diseñadas, a un recurso concreto. Se ha asignado el identificador CVE-2021-20023 para esta vulnerabilidad.

Encuesta valoración