Kritischer Firewall-Fehler bei SonicWall: Schnell patchen!
SonicWall hat Alarm geschlagen: Eine kürzlich gepatchte, kritische Sicherheitslücke in SonicOS könnte bereits aktiv von Angreifern ausgenutzt werden. Die Dringlichkeit ist hoch – Benutzer sollten die bereitgestellten Patches sofort installieren, um sich vor möglichen Cyberattacken zu schützen.
Die Sicherheitslücke mit der Kennung CVE-2024-40766 hat einen CVSS-Wert von 9,3 und zählt damit zu den höchstgefährlichen Schwachstellen. Laut SonicWall betrifft die Lücke das SonicOS Management Access und SSLVPN. Sie ermöglicht unberechtigten Zugriff auf Ressourcen und kann in bestimmten Fällen sogar zum Absturz der Firewall führen. In einem Sicherheitsratgeber warnt SonicWall eindringlich vor den Risiken und rät dringend, die Sicherheitsupdates unverzüglich einzuspielen.
Das Unternehmen weist darauf hin, dass die Sicherheitslücke CVE-2024-40766 auch die SSLVPN-Funktion der Firewall betrifft. Das Problem wurde in den folgenden Versionen behoben:
- SOHO (Generation 5 Firewalls): Version 5.9.2.14-13o
- Generation 6 Firewalls: Version 6.5.2.8-2n (für SM9800, NSsp 12400 und NSsp 12800) und Version 6.5.4.15.116n (für andere Firewalls der Generation 6).
Der Anbieter von Netzwerksicherheitslösungen hat das Sicherheitsbulletin inzwischen aktualisiert und darauf hingewiesen, dass die Schwachstelle möglicherweise bereits aktiv ausgenutzt wird.
„Diese Schwachstelle könnte bereits in der Praxis genutzt werden“, so der Wortlaut. „Bitte installieren Sie den Patch für die betroffenen Produkte so schnell wie möglich.“
Als vorübergehende Maßnahme wird empfohlen, den Zugriff auf die Firewall-Verwaltung auf vertrauenswürdige Quellen zu beschränken oder den Zugriff aus dem Internet (WAN-Verwaltung) komplett zu deaktivieren. Für die SSLVPN-Funktion sollten Unternehmen den Zugang ebenfalls nur vertrauenswürdigen Quellen erlauben oder den Internetzugang ganz abschalten.
Zusätzliche Schutzmaßnahmen umfassen die Aktivierung der Multi-Faktor-Authentifizierung (MFA) für alle SSLVPN-Nutzer mit Einmalpasswörtern (OTPs) sowie die sofortige Passwortaktualisierung für lokal verwaltete Konten bei GEN5- und GEN6-Firewalls, um unbefugten Zugriff zu verhindern.
Bisher gibt es keine genauen Details dazu, wie die Schwachstelle ausgenutzt wurde. In der Vergangenheit haben jedoch chinesische Hackergruppen ungepatchte SonicWall SMA-100-Geräte (Secure Mobile Access) immer wieder missbraucht, um langfristigen Zugriff auf Netzwerke zu erlangen.