
DRINGEND – UPDATE: SonicWall SSLVPN Sicherheitslücke
Hersteller-Update: 7. August 2025
Wir sind nun sehr zuversichtlich, dass die jüngsten SSLVPN-Aktivitäten nicht mit einer Zero-Day-Sicherheitslücke in Zusammenhang stehen. Stattdessen besteht eine signifikante Korrelation mit Bedrohungsaktivitäten im Zusammenhang mit CVE-2024-40766, die bereits in unserem öffentlichen Sicherheitshinweis SNWLID-2024-0015 veröffentlicht und dokumentiert wurden.
Wir untersuchen derzeit weniger als 40 Vorfälle im Zusammenhang mit dieser Cyber-Aktivität. Viele der Vorfälle beziehen sich auf Migrationen von Firewalls der Generation 6 auf die Generation 7, bei denen lokale Benutzerpasswörter übernommen und nicht zurückgesetzt wurden. Das Zurücksetzen von Passwörtern war ein kritischer Schritt, der in der ursprünglichen Empfehlung beschrieben wurde.
SonicOS 7.3 bietet zusätzlichen Schutz vor Brute-Force-Angriffen auf Passwörter und MFA. Ohne diesen zusätzlichen Schutz sind Brute-Force-Angriffe auf Passwörter und MFA leichter möglich.
Um umfassenden Schutz zu gewährleisten, empfehlen wir allen Kunden, die Konfigurationen von Gen 6 auf neuere Firewalls importiert haben, dringend, umgehend die folgenden Schritte durchzuführen:
- Aktualisieren Sie die Firmware auf Version 7.3.0, die verbesserten Schutz vor Brute-Force-Angriffen und zusätzliche MFA-Kontrollen enthält. Anleitung zum Firmware Update
- Setzen Sie alle Passwörter für lokale Benutzerkonten aller Konten mit SSLVPN-Zugriff zurück, insbesondere wenn diese während der Migration von Gen 6 auf Gen 7 übernommen wurden
- Wenden Sie weiterhin die zuvor empfohlenen Best Practices an
- Aktivieren Sie Botnet-Schutz und Geo-IP-Filterung
- Entfernen Sie nicht verwendete oder inaktive Benutzerkonten
- Erzwingen Sie MFA und Richtlinien für sichere Passwörter
Wir werden den Knowledge Base Article weiterhin mit allen weiteren Entwicklungen aktualisieren und schätzen die anhaltende Unterstützung von externen Forschern, die uns während dieses Prozesses geholfen haben, darunter Arctic Wolf, Google Mandiant und Huntress.
——————————————————————————————————————————————————————————————————————————–
Meldung vom 5. August 2025
Sehr geehrte Kunden,
wir möchten Sie auf einen Anstieg der gemeldeten Cybervorfälle aufmerksam machen, die eine Reihe von SonicWall-Firewalls der 7. Generation mit verschiedenen Firmware-Versionen und aktiviertem SSLVPN betreffen. Diese Fälle wurden intern und durch führende Bedrohungsforschungsteams, darunter Arctic Wolf, Google Mandiant und Huntress, identifiziert. SonicWall untersucht diese Vorfälle aktiv, um festzustellen, ob sie auf eine bereits bekannte Sicherheitslücke zurückzuführen sind oder eine neue (Zero-Day-)Sicherheitslücke darstellen. Wir arbeiten eng mit diesen externen Experten zusammen und werden den Fortschritt der Untersuchung weiterhin transparent kommunizieren. Wenn eine neue Sicherheitslücke bestätigt wird, wird SonicWall umgehend eine aktualisierte Firmware und unterstützende Anleitungen veröffentlichen.
Empfohlene Sofortmaßnahmen
Als Vorsichtsmaßnahme empfehlen wir allen Partnern und Kunden, die Firewalls der 7. Generation nutzen, dringend, sofort die folgenden Maßnahmen zu ergreifen:
- Deaktivieren Sie SSLVPN-Dienste, sofern möglich
- Wenn SSLVPN aktiviert bleibt, wenden Sie die folgenden zusätzlichen Maßnahmen (Best Practices) an
- Beschränken Sie den Zugriff ausschließlich auf vertrauenswürdige Quell-IP-Adressen
- Stellen Sie sicher, dass Sicherheitsdienste (z. B. Botnet-Schutz, Geo-IP-Filterung) aktiviert sind und die Firewall aktiv schützen
- Entfernen Sie ungenutzte oder inaktive Firewall-Benutzerkonten, insbesondere solche mit Fernzugriffsberechtigungen.
- Setzen Sie für alle Konten strenge Passworthygiene durch
- Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für alle Fernzugriffspunkte (Hinweis: MFA allein verhindert die untersuchte Aktivität möglicherweise nicht)
Knowledge Base Article: Sollten Sie noch Fragen zu diesem Posting haben, wenn Sie Unterstützung bei der Umsetzung von Schutzmaßnahmen benötigen, stehen wir Ihnen natürlich gerne zur Verfügung! Rufen Sie uns einfach an: +49 6201 71009 0 oder schicken Sie uns eine Mail an customer-service@choin.net
Ihr choin! Security Team