Segurança cibernética

Vulnerabilidades corrigidas em SonicWall, Palo Alto e Aviatrix

Atualizações corrigem falhas críticas no SonicWall, Palo Alto Expedition e Aviatrix Controller, protegendo sistemas contra vulnerabilidades graves de segurança.

google-fedora-e-microsoft-sao-as-empresas-com-mais-vulnerabilidades

As principais plataformas de segurança cibernética SonicWall, Palo Alto Networks e Aviatrix receberam atualizações cruciais para corrigir falhas de segurança que poderiam comprometer dados sensíveis e expor sistemas a ataques maliciosos. Veja os detalhes:

Patches para Palo Alto Expedition

A Palo Alto Networks lançou atualizações para sua ferramenta de migração Expedition, que atingiu o fim da vida útil em dezembro de 2024. Entre as correções estão vulnerabilidades de alta gravidade que permitiam a invasores acessar dados confidenciais e manipular arquivos. As falhas corrigidas incluem:

  • CVE-2025-0103 (CVSS: 7,8): Injeção de SQL que expunha conteúdos do banco de dados, como hashes de senhas e chaves de API.
  • CVE-2025-0104 (CVSS: 4,7): Falha XSS refletida, permitindo execução de JavaScript malicioso via links de phishing.
  • CVE-2025-0105 (CVSS: 2,7): Exclusão arbitrária de arquivos por invasores não autenticados.
  • CVE-2025-0106 (CVSS: 2,7): Enumeração de arquivos no sistema host.
  • CVE-2025-0107 (CVSS: 2,3): Injeção de comandos do sistema operacional, expondo informações sensíveis como senhas em texto claro.

As atualizações corrigem as vulnerabilidades nas versões 1.2.100 e 1.2.101. Como solução alternativa, a empresa recomenda restringir o acesso de rede ao Expedition ou desativar o serviço.

Atualizações críticas no SonicOS

Logomarca SonicWall

A SonicWall também lançou patches para vulnerabilidades no SonicOS, destacando:

  • CVE-2024-53704 (CVSS: 8,2): Autenticação inadequada no SSLVPN, permitindo desvio remoto de autenticação.
  • CVE-2024-53706 (CVSS: 7,8): Escalonamento de privilégios na plataforma Gen7 SonicOS Cloud NSv (AWS e Azure), possibilitando execução de código como root.

Embora nenhuma exploração tenha sido detectada, a aplicação imediata das correções é fortemente recomendada.

Falha crítica no Aviatrix Controller

Por fim, a Securing revelou uma falha grave (CVE-2024-50603, CVSS: 10.0) no Aviatrix Controller, presente nas versões 7.x a 7.2.4820, que permitia execução de código remoto por invasores não autenticados.

A vulnerabilidade está relacionada à falta de higienização de parâmetros em endpoints de API. As versões corrigidas incluem 7.1.4191 e 7.2.4996.

Conclusão

As atualizações destacam a importância de manter sistemas e ferramentas de segurança atualizados para evitar brechas que possam ser exploradas por invasores. Admins devem aplicar os patches o mais rápido possível para minimizar riscos.