SonicWall hat dringend empfohlene Sicherheitsupdates für eine schwerwiegende Sicherheitslücke in seinen Firewalls veröffentlicht. Wird diese Schwachstelle erfolgreich ausgenutzt, können Angreifer unbefugten Zugriff auf die Geräte erlangen.

Die Sicherheitslücke, bekannt als CVE-2024-40766, wurde mit einem CVSS-Score von 9,3 als kritisch eingestuft. Es handelt sich um eine Schwachstelle im Bereich der Zugriffskontrolle.

„In der Verwaltung des SonicWall SonicOS wurde eine unzureichende Zugriffskontrolle identifiziert, die potenziell zu unautorisiertem Zugriff auf Ressourcen führen kann und unter bestimmten Bedingungen einen Absturz der Firewall verursachen könnte“, erklärte das Unternehmen in einer kürzlich veröffentlichten Sicherheitsmeldung.

Betroffen sind die folgenden SonicWall-Geräte:

  • SOHO (Gen 5 Firewalls) – Firmware-Version 5.9.2.14-13o
  • Gen 6 Firewalls – Firmware-Version 6.5.2.8-2n (für SM9800, NSsp 12400 und NSsp 12800) und 6.5.4.15.116n (für andere Gen 6 Firewall-Geräte)

Die Schwachstelle wurde in SonicOS-Firmware-Versionen oberhalb von 7.0.1-5035 behoben, dennoch wird allen Nutzern dringend empfohlen, auf die neueste Firmware-Version zu aktualisieren.

Obwohl SonicWall nicht erwähnt, dass die Schwachstelle bereits aktiv ausgenutzt wird, ist es von entscheidender Bedeutung, die Patches umgehend zu installieren, um mögliche Bedrohungen abzuwehren.

Nutzer, die das Update nicht sofort installieren können, sollten den Zugriff auf die Firewall-Verwaltung auf vertrauenswürdige Quellen beschränken oder den WAN-Zugriff auf die Firewall-Verwaltung über das Internet deaktivieren.

Bereits im letzten Jahr hatte Mandiant, eine Google-Tochter, berichtet, dass eine mutmaßlich aus China stammende Hackergruppe namens UNC4540 ungepatchte SonicWall Secure Mobile Access (SMA) 100-Geräte angriff, um die Malware Tiny SHell zu installieren und langfristig unentdeckt Zugriff auf die Systeme zu behalten.

Verschiedene chinesische Hackergruppen haben vermehrt ihre Angriffe auf Randinfrastrukturen konzentriert, um Ziele zu kompromittieren und unauffällig Fernzugriff zu erlangen. Dazu zählt auch eine Gruppe namens Velvet Ant, die kürzlich mit einem Zero-Day-Exploit gegen Cisco Switches eine neue Malware namens VELVETSHELL verbreitete, eine hybride Version von Tiny SHell und 3proxy.