Dringend – SONICWALL SSL-VPN SMA 100 Series Vulnerabilities
Sehr geehrte Kunden,
SonicWall PSIRT hat zwei Schwachstellen bestätigt: Schwachstelle durch OS-Command-Injection nach der Authentifizierung und Schwachstelle
durch externe Benutzer-MFA-Umgehung nach der Authentifizierung im SSL-VPN der SMA 100-Serie. Diese Schwachstellen betreffen nur die SonicWall
SMA 100-Serie, einschließlich der SMA 500v-, 200-, 210-, 400- und 410-Geräte.
SonicWall empfiehlt Unternehmen, die ältere Versionen der SonicWall-Firmware verwenden, dringend, den Anweisungen von SonicWall PSIRT zu
folgen und so schnell wie möglich ein Upgrade durchzuführen.
WICHTIG: Es gibt keine Hinweise darauf, dass diese Schwachstellen bereits ausgenutzt werden.
Problem:
-
- Post Authentication OS Command Injection Vulnerability
- Post Authentication External User MFA Bypass Vulnerability
Betroffene Produkte: SonicWall SMA 100 Series 500v, SMA 200, SMA 210, SMA 400, SMA 410
Betroffene Versionen: Weitere Informationen finden Sie auf der SonicWall PSIRT-Seite
Fixed Version(s): 10.2.1.10-62sv and higher versions (available on release date 12/4/2023)
CVSS:
-
- CVE-2023-44221 – Post Authentication OS Command Injection Vulnerability: 7.2 (high)
- CVE-2023-5970 – Post Authentication External User MFA Bypass Vulnerability: 6.3 (Medium)
Advisory ID: SNWLID-2023-0018
Hier geht es zum Support Advisory
Hier geht es zum PSIRT Orientierungshilfe
Sie haben noch Fragen?
Sollten Sie noch Fragen zu diesem Posting haben, wenn Sie Unterstützung bei der Umsetzung von Schutzmaßnahmen benötigen, stehen wir Ihnen natürlich gerne zur Verfügung! Rufen Sie uns einfach an: +49 6201 71009 0 oder schicken Sie uns eine Mail an customer-service@choin.net
Ihr choin! Security Team