07. Jänner 2025
Beschreibung
Der Hersteller Sonicwall hat seine Kunden darüber informiert, dass
einige Geräte von Sicherheitslücken betroffen sind. Besonders
hervorzuheben ist dabei eine bereits angegriffenen Lücke bei denen
Angreifer:innen die Authentifizierung in SonicOS SSLVPN umgehen können.
CVE-Nummer(n): CVE-2024-53704
CVSS Base Score: 8.2
Auswirkungen
Unauthentifizierte Angreifer:innen können durch Ausnutzen der Lücke auf
betroffenen Geräten unter Umständen kryptographische Token vorhersagen
und die Authentifizierung umgehen.
Betroffene Systeme
* Gen 6 / 6.5 Hardware Firewalls: SonicOS < 6.5.5.1-6n
* Gen 6 / 6.5 NSv Firewalls: SonicOS < 6.5.4.v-21s-RC2457
* Gen 7 Firewalls: SonicOS < 7.0.1-5165 und < 7.1.3.7015
* TZ80: SonicOS 8.0.0-8037
Abhilfe
Zur Zeit stehen keine Sicherheitsaktualisierungen zur Verfügung.
Administrator:innen sind angehalten SSL-VPN oder SSH-Management auf
betroffenen Geräten zu deaktivieren um eine Ausnutzung der
Schwachstelle zu verhindern.
Hinweis
Generell empfiehlt CERT.at, sämtliche Software aktuell zu halten und
dabei insbesondere auf automatische Updates zu setzen. Regelmäßige
Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.
__________________________________________________________________
Informationsquelle(n):
Zero-Day-Sicherheitslücke in Sonicwall SSL-VPN wird angegriffen
https://www.heise.de/news/Zero-Day-Sicherheitsluecke-in-Sonicwall-SSL-VPN-w…
Mit freundlichen Grüßen,
Michael Schlagenhaufer
--
// Michael Schlagenhaufer <schlagenhaufer(a)cert.at> - T: +43 1 5056416 78
// CERT Austria - https://www.cert.at/
// CERT.at GmbH, FB-Nr. 561772k, HG Wien