Am 3. Dezember 2024 hat SonicWall ein umfassendes Sicherheitsbulletin veröffentlicht, das mehrere kritische Schwachstellen in den SSL-VPN-Produkten der SMA 100-Serie beschreibt. Diese Sicherheitslücken, die von Path Traversal bis hin zu Pufferüberläufen reichen, könnten von Angreifern ausgenutzt werden, um sensible Informationen zu kompromittieren, Code auszuführen oder Authentifizierungsmechanismen zu umgehen. Die betroffenen Versionen reichen bis einschließlich 10.2.1.13-72sv, und SonicWall rät dringend zu einem Upgrade auf die neueste Version 10.2.1.14-75sv oder höher.
Eine der schwerwiegendsten Lücken, CVE-2024-45318, ermöglicht es Angreifern, durch einen Stack-basierten Buffer Overflow potenziell beliebigen Code auszuführen. Diese Schwachstelle wurde mit einem CVSS-Score von 8.1 als „hoch“ eingestuft. Ähnlich kritisch ist CVE-2024-53703, eine weitere Buffer-Overflow-Schwachstelle, die durch die mod_httprp
-Bibliothek des Apache-Webservers ausgelöst werden kann.
Zusätzlich wurde eine Path-Traversal-Schwachstelle (CVE-2024-38475) identifiziert, die es Angreifern erlaubt, durch unsachgemäßes Escaping von URLs auf nicht autorisierte Dateisystempfade zuzugreifen. Zwei weitere Schwachstellen, CVE-2024-40763 und CVE-2024-45319, betreffen Heap-basierte Überläufe und die Umgehung der Zertifikatsauthentifizierung, was die Sicherheit der betroffenen Geräte erheblich gefährden kann.
Ebenfalls problematisch ist CVE-2024-53702, das durch den Einsatz eines schwachen pseudozufälligen Zahlen-Generators entsteht. Diese Schwachstelle könnte Angreifern ermöglichen, generierte Geheimnisse vorherzusagen, was die Integrität der Sicherheitsfunktionen beeinträchtigt.
Die Schwachstellen betreffen die SonicWall SMA 100-Serie, einschließlich der Modelle SMA 200, 210, 400, 410 und 500v, in Versionen bis 10.2.1.13-72sv. Produkte der SMA1000-Serie sind nicht betroffen. SonicWall weist darauf hin, dass es bisher keine Hinweise auf die Ausnutzung dieser Schwachstellen in freier Wildbahn gibt, betont jedoch die Dringlichkeit eines Upgrades.
Nutzern wird empfohlen, ihre Geräte unverzüglich auf die Version 10.2.1.14-75sv oder höher zu aktualisieren, um die Sicherheitslücken zu schließen. Da keine Workarounds verfügbar sind, bleibt das Einspielen der Patches die einzige effektive Schutzmaßnahme.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: