Dringend – SONICWALL Capture Client and NetExtender Vulnerability
Sehr geehrte Kunden,
SonicWall PSIRT hat eine stapelbasierte Pufferüberlauf-Schwachstelle bestätigt, die Capture Client und NetExtender-Software betrifft.
Die Software wird mit einem SFPmonitor.sys-Treiber installiert, der die Kommunikation von der Anwendung verarbeitet und sich als anfällig
für einen stapelbasierten Pufferüberlauf erwiesen hat.
SonicWall empfiehlt Unternehmen, die ältere Versionen der SonicWall-Firmware verwenden, dringend, den Anweisungen von SonicWall PSIRT zu
folgen und so schnell wie möglich ein Upgrade durchzuführen.
WICHTIG: Es gibt keine Hinweise darauf, dass diese Schwachstellen bereits ausgenutzt werden.
Problem:
SonicWall Capture Client Version 3.7.10 und NetExtender Client Windows Client 10.2.337, einschließlich früherer Versionen, werden mit dem Treiber
sfpmonitor.sys installiert. Es wurde festgestellt, dass die Treibermethode, die die Kommunikation von Anwendungen verarbeitet, anfällig für eine
Schwachstelle im Hinblick auf einen stapelbasierten Pufferüberlauf ist.
Betroffene Produkte:
SonicWall Capture Client Windows Version Only: 3.7.10 and earlier versions
SonicWall NetExtender Client Windows Version Only: 10.2.337 and earlier versions
Betroffene Versionen: Weitere Informationen finden Sie auf der SonicWall PSIRT-Seite
Fixed Version(s): Capture Client for Windows version 3.7.11 and NetExtender for Windows version 10.2.338 (available on release date January 16th, 2024)
CVSS:
-
- Stack-based Buffer Overflow Vulnerability: 8.2 (high)
Advisory ID: CVE-2023-6340
Hier geht es zum Support Advisory
Hier geht es zum PSIRT Orientierungshilfe
Sie haben noch Fragen?
Sollten Sie noch Fragen zu diesem Posting haben, wenn Sie Unterstützung bei der Umsetzung von Schutzmaßnahmen benötigen, stehen wir Ihnen natürlich gerne zur Verfügung! Rufen Sie uns einfach an: +49 6201 71009 0 oder schicken Sie uns eine Mail an customer-service@choin.net
Ihr choin! Security Team