VisualDoor: Exploit Para SonicWall SSL-VPN

Un investigador de seguridad, que solía ser parte del grupo hacktivista LulzSec, publicó un exploit para una popular aplicación de VPN creada por SonicWall el lunes. El exploit se basa en las mismas vulnerabilidades explotadas por el notorio hacktivista Phineas Fisher para hackear Hacking Team.

El lunes, Darren Martyn publicó el exploit en su blog, tras el anuncio de SonicWall de que los delincuentes informáticos habían violado su red interna al explotar Zero-Days en su equipo. En un chat en línea, Martyn explicó que pudo desarrollar el exploit después de leer el post-morten que Phineas Fisher escribió después de hackear un banco offshore en 2019.

En ese artículo, explicó que usaron un Zero-Days en SonicWall VPN utilizada por el banco, el mismo producto utilizado por Hacking Team, el proveedor italiano de software espía que Phineas Fisher hackeó en 2015. Martyn dijo que pudo resolver el exploit "unos 2 minutos después de leer el artículo y básicamente te dice todo lo que necesitas saber".

Según SonicWall, "las vulnerabilidades subyacentes a este exploit están parcheadas desde 2015 en SMA 8.0.0.4 y no se puede explotar en la versión 9 o 10". El investigador dejó el último paso del exploit, cómo obtener privilegios administrativos en SonicWall VPN, fuera de su blog, para evitar que los delincuentes informáticos poco sofisticados simplemente copiaran, pegaran el exploit y causaran estragos con él.

En cualquier caso, Martyn criticó a SonicWall por enviar productos que contienen un código muy desactualizado, lo que le permitió a él y a Phineas Fisher explotarlos. En su blog, Martyn fue aún más mordaz en sus consejos para los clientes de SonicWall.

Fuente: VICE


Via: feedproxy.google.com
VisualDoor: Exploit Para SonicWall SSL-VPN VisualDoor: Exploit Para SonicWall SSL-VPN Reviewed by Anónimo on 8:04 Rating: 5