Support

Rufen Sie uns an!

+49 6201 71009 -0

Gerne helfen wir Ihnen weiter!

+49 6201 71009 -0

Mo. – Fr.: 08:00 Uhr – 17:00 Uhr

Follow

Blog

Home  /  Allgemein   /  SonicWall   /  Dringend – SONICWALL SSL-VPN SMA 100 Series Vulnerabilities

Dringend – SONICWALL SSL-VPN SMA 100 Series Vulnerabilities

Sehr geehrte Kunden,

SonicWall PSIRT hat zwei Schwachstellen bestätigt: Schwachstelle durch OS-Command-Injection nach der Authentifizierung und Schwachstelle 
durch externe Benutzer-MFA-Umgehung nach der Authentifizierung im SSL-VPN der SMA 100-Serie. Diese Schwachstellen betreffen nur die SonicWall 
SMA 100-Serie, einschließlich der SMA 500v-, 200-, 210-, 400- und 410-Geräte.
SonicWall empfiehlt Unternehmen, die ältere Versionen der SonicWall-Firmware verwenden, dringend, den Anweisungen von SonicWall PSIRT zu 
folgen und so schnell wie möglich ein Upgrade durchzuführen.
WICHTIG: Es gibt keine Hinweise darauf, dass diese Schwachstellen bereits ausgenutzt werden.

Problem:

    • Post Authentication OS Command Injection Vulnerability
    • Post Authentication External User MFA Bypass Vulnerability

Betroffene Produkte: SonicWall SMA 100 Series 500v, SMA 200, SMA 210, SMA 400, SMA 410

Betroffene Versionen: Weitere Informationen finden Sie auf der SonicWall PSIRT-Seite

Fixed Version(s): 10.2.1.10-62sv and higher versions (available on release date 12/4/2023)

CVSS:

    • CVE-2023-44221 – Post Authentication OS Command Injection Vulnerability: 7.2 (high)
    • CVE-2023-5970 – Post Authentication External User MFA Bypass Vulnerability: 6.3 (Medium)

Advisory ID: SNWLID-2023-0018

Hier geht es zum Support Advisory

Hier geht es zum PSIRT Orientierungshilfe

Sie haben noch Fragen?

Sollten Sie noch Fragen zu diesem Posting haben, wenn Sie Unterstützung bei der Umsetzung von Schutzmaßnahmen benötigen, stehen wir Ihnen natürlich gerne zur Verfügung! Rufen Sie uns einfach an: +49 6201 71009 0 oder schicken Sie uns eine Mail an customer-service@choin.net

Ihr choin! Security Team