As principais plataformas de segurança cibernética SonicWall, Palo Alto Networks e Aviatrix receberam atualizações cruciais para corrigir falhas de segurança que poderiam comprometer dados sensíveis e expor sistemas a ataques maliciosos. Veja os detalhes:
Patches para Palo Alto Expedition
A Palo Alto Networks lançou atualizações para sua ferramenta de migração Expedition, que atingiu o fim da vida útil em dezembro de 2024. Entre as correções estão vulnerabilidades de alta gravidade que permitiam a invasores acessar dados confidenciais e manipular arquivos. As falhas corrigidas incluem:
- CVE-2025-0103 (CVSS: 7,8): Injeção de SQL que expunha conteúdos do banco de dados, como hashes de senhas e chaves de API.
- CVE-2025-0104 (CVSS: 4,7): Falha XSS refletida, permitindo execução de JavaScript malicioso via links de phishing.
- CVE-2025-0105 (CVSS: 2,7): Exclusão arbitrária de arquivos por invasores não autenticados.
- CVE-2025-0106 (CVSS: 2,7): Enumeração de arquivos no sistema host.
- CVE-2025-0107 (CVSS: 2,3): Injeção de comandos do sistema operacional, expondo informações sensíveis como senhas em texto claro.
As atualizações corrigem as vulnerabilidades nas versões 1.2.100 e 1.2.101. Como solução alternativa, a empresa recomenda restringir o acesso de rede ao Expedition ou desativar o serviço.
Atualizações críticas no SonicOS
A SonicWall também lançou patches para vulnerabilidades no SonicOS, destacando:
- CVE-2024-53704 (CVSS: 8,2): Autenticação inadequada no SSLVPN, permitindo desvio remoto de autenticação.
- CVE-2024-53706 (CVSS: 7,8): Escalonamento de privilégios na plataforma Gen7 SonicOS Cloud NSv (AWS e Azure), possibilitando execução de código como root.
Embora nenhuma exploração tenha sido detectada, a aplicação imediata das correções é fortemente recomendada.
Falha crítica no Aviatrix Controller
Por fim, a Securing revelou uma falha grave (CVE-2024-50603, CVSS: 10.0) no Aviatrix Controller, presente nas versões 7.x a 7.2.4820, que permitia execução de código remoto por invasores não autenticados.
A vulnerabilidade está relacionada à falta de higienização de parâmetros em endpoints de API. As versões corrigidas incluem 7.1.4191 e 7.2.4996.
Conclusão
As atualizações destacam a importância de manter sistemas e ferramentas de segurança atualizados para evitar brechas que possam ser exploradas por invasores. Admins devem aplicar os patches o mais rápido possível para minimizar riscos.