Ein Scan mit einem speziell entwickelten Schwachstellenscanner von BinaryEdge ergab, dass 146.116 Geräte anfällig für die Sicherheitslücke CVE-2022-22274 und 178.608 Geräte anfällig für CVE-2023-0656 waren. Diese Schwachstellen betreffen SonicWall-Firewalls und ermöglichen nicht authentifizierten Angreifern, potenziell Denial-of-Service-Angriffe durchzuführen und möglicherweise Fernzugriffscodes auszuführen. Diese Ergebnisse heben die Bedeutung der Aktualisierung auf die neuesten Firmware-Versionen hervor, um sich vor diesen Bedrohungen zu schützen, sowie die Notwendigkeit, das Web-Management-Interface von öffentlichem Zugang zu entfernen
Das ganze ging los, als eine kritische Sicherheitslücke, identifiziert als CVE-2020-5135 in SonicWall-VPNs entdeckt wurde. Diese Schwachstelle ermöglicht es nicht authentifizierten Angreifern, ohne Authentifizierung aus der Ferne beliebigen Code auf betroffenen Geräten auszuführen. Diese Schwachstelle betrifft mehrere Versionen von SonicOS, die von Hunderttausenden aktiver VPNs verwendet werden. Betroffen sind unter anderem SonicOS-Versionen 6.5.4.7-79n und früher, 6.5.1.11-4n und früher, 6.0.5.3-93o und früher, sowie SonicOSv 6.5.4.4-44v-21-794 und früher. SonicWall hat Updates veröffentlicht, um diesen Fehler zu beheben. Es wird dringend empfohlen, auf die neuesten Versionen zu aktualisieren, um sich vor dieser Bedrohung zu schützen.
Zusätzlich wurden zwei weitere Schwachstellen in SonicWall-Firewalls der Serien 6 und 7 entdeckt, die über 178.000 dieser Firewalls potenziell online angreifbar machen. Die Schwachstellen, gekennzeichnet als CVE-2022-22274 und CVE-2023-0656, können ebenfalls unauthentifizierte Denial-of-Service-Angriffe verursachen und möglicherweise zu Remote Code Execution führen. Obwohl für die Schwachstelle CVE-2023-0656 ein Proof-of-Concept-Exploit öffentlich verfügbar ist, gibt es keine bekannten Fälle, in denen diese Schwachstellen in der Praxis ausgenutzt wurden. Die Schwachstellen wurden von Forschern von Bishop Fox entdeckt, die feststellten, dass beide Schwachstellen im Wesentlichen gleich sind, aber an verschiedenen HTTP-URI-Pfaden ausgenutzt werden können, da ein anfälliges Codemuster wiederverwendet wurde. Administratoren von betroffenen Geräten wird dringend empfohlen, die Web-Management-Schnittstelle nicht öffentlich zugänglich zu machen und die Firmware auf die neueste verfügbare Version zu aktualisieren.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: