Dringend – SonicWall Product Security Notice: SonicOS SSL VPN Tunnel Vulnerabilities
Sehr geehrte Kunden,
SonicWall PSIRT hat zwei Schwachstellen bestätigt: eine stapelbasierte Pufferüberlauf-Schwachstelle und eine Schwachstelle bei der
nach der Authentifizierung erfolgten unsachgemäßen Berechtigungsverwaltung im SonicOS SSL VPN-Tunnel. Diese Schwachstellen betreffen nur die
SonicWALL-Firewalls TZ, NSa, NSsp und NSv. Es gibt keine Auswirkungen auf Produkte der SonicWall SSLVPN SMA100- und SMA1000-Serie.
SonicWall empfiehlt Unternehmen, die ältere Versionen der SonicWall-Firmware verwenden, dringend, den Anweisungen von SonicWall PSIRT zu
folgen und so schnell wie möglich ein Upgrade durchzuführen.
WICHTIG: Es gibt keine Hinweise darauf, dass diese Schwachstellen bereits ausgenutzt werden.
Betroffene Produkte: SonicWall Gen 6 and SonicWall Gen 7 Firewalls
Problem: Schwachstelle durch nicht authentifizierten stapelbasierten Pufferüberlauf in SonicOS und Schwachstelle durch unsachgemäße Berechtigungsverwaltung nach der Authentifizierung im SonicOS SSL VPN-Tunnel.
Betroffene Versionen: Weitere Informationen finden Sie auf der SonicWall PSIRT-Seite.
Fixed Version(s): 7.0.1-5145, 6.5.4.4-44v-21 and higher versions and 6.5.4.13-105n and higher versions, and 6.5.4.12-101n and older versions.
CVSS:
-
- Unauthenticated Stack-based Buffer Overflow Vulnerability in SonicOS: 7.7 (high)
- Post-authentication Improper Privilege Management vulnerability in the SonicOS SSL VPN Tunnel: 6.4 (Medium)
Advisory ID: SNWLID-2023-0012
Hier geht es zum Support Advisory
Hier geht es zum PSIRT Orientierungshilfe
Sie haben noch Fragen?
Sollten Sie noch Fragen zu diesem Posting haben, wenn Sie Unterstützung bei der Umsetzung von Schutzmaßnahmen benötigen, stehen wir Ihnen natürlich gerne zur Verfügung! Rufen Sie uns einfach an: +49 6201 71009 0 oder schicken Sie uns eine Mail an customer-service@choin.net
Ihr choin! Security Team