23. Jänner 2025
Beschreibung
In SonicWall SMA1000 Appliance Management Console (AMC) und Central
Management Console (CMC) wurde eine kritische Sicherheitslücke
entdeckt, die bereits aktiv von Angreifern ausgenutzt wird. Die
Schwachstelle ermöglicht die Ausführung von beliebigem Code ohne
vorherige Authentifizierung.
CVE-Nummer(n): CVE-2025-23006
CVSS Base Score: 9.8 (Kritisch)
Auswirkungen
Ein nicht authentifizierter Angreifer kann aus der Ferne beliebige
Betriebssystembefehle auf dem betroffenen Gerät ausführen. Die
Schwachstelle wird bereits aktiv von Bedrohungsakteuren ausgenutzt.
Betroffene Systeme
SonicWall SMA1000 Version 12.4.3-02804 und älter
Hinweis: SonicWall Firewall und SMA 100 Serie sind nicht betroffen.
Abhilfe
SonicWall hat ein Update veröffentlicht, das die Schwachstelle behebt.
Betroffene Systeme sollten umgehend auf Version
12.4.3-02854 (platform-hotfix) oder höher aktualisiert werden.
Als Workaround sollte der Zugriff auf die Appliance Management Console
(AMC) und Central Management Console (CMC) auf vertrauenswürdige
Quellen beschränkt werden.
Hinweis
Generell empfiehlt CERT.at, sämtliche Software aktuell zu halten und
dabei insbesondere auf automatische Updates zu setzen. Regelmäßige
Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.
__________________________________________________________________
Informationsquelle(n):
SonicWall Security Advisory SNWLID-2025-0002
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0002
Mit freundlichen Grüßen,
Michael Schlagenhaufer
--
// Michael Schlagenhaufer <schlagenhaufer(a)cert.at> - T: +43 1 5056416 78
// CERT Austria - https://www.cert.at/
// CERT.at GmbH, FB-Nr. 561772k, HG Wien
07. Jänner 2025
Beschreibung
Der Hersteller Sonicwall hat seine Kunden darüber informiert, dass
einige Geräte von Sicherheitslücken betroffen sind. Besonders
hervorzuheben ist dabei eine bereits angegriffenen Lücke bei denen
Angreifer:innen die Authentifizierung in SonicOS SSLVPN umgehen können.
CVE-Nummer(n): CVE-2024-53704
CVSS Base Score: 8.2
Auswirkungen
Unauthentifizierte Angreifer:innen können durch Ausnutzen der Lücke auf
betroffenen Geräten unter Umständen kryptographische Token vorhersagen
und die Authentifizierung umgehen.
Betroffene Systeme
* Gen 6 / 6.5 Hardware Firewalls: SonicOS < 6.5.5.1-6n
* Gen 6 / 6.5 NSv Firewalls: SonicOS < 6.5.4.v-21s-RC2457
* Gen 7 Firewalls: SonicOS < 7.0.1-5165 und < 7.1.3.7015
* TZ80: SonicOS 8.0.0-8037
Abhilfe
Zur Zeit stehen keine Sicherheitsaktualisierungen zur Verfügung.
Administrator:innen sind angehalten SSL-VPN oder SSH-Management auf
betroffenen Geräten zu deaktivieren um eine Ausnutzung der
Schwachstelle zu verhindern.
Hinweis
Generell empfiehlt CERT.at, sämtliche Software aktuell zu halten und
dabei insbesondere auf automatische Updates zu setzen. Regelmäßige
Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.
__________________________________________________________________
Informationsquelle(n):
Zero-Day-Sicherheitslücke in Sonicwall SSL-VPN wird angegriffen
https://www.heise.de/news/Zero-Day-Sicherheitsluecke-in-Sonicwall-SSL-VPN-w…
Mit freundlichen Grüßen,
Michael Schlagenhaufer
--
// Michael Schlagenhaufer <schlagenhaufer(a)cert.at> - T: +43 1 5056416 78
// CERT Austria - https://www.cert.at/
// CERT.at GmbH, FB-Nr. 561772k, HG Wien