Derzeit finden Attacken auf Firewalls von Sonicwall statt. Sicherheitsupdates stehen zum Download bereit.
Bestimmte Firewalls von Sonicwall sind verwundbar, und
Angreifer nutzen derzeit eine Sicherheitslücke aktiv aus. Dabei kapern
sie VPN-Verbindungen.
Davor warnen Sicherheitsforscher von der deutsch-israelischen Unternehmensgruppe Infotastisch Group. Die Attacken begannen kurz nach der Veröffentlichung von Proof-of-concept-Code (PoC). Die Schwachstelle (CVE-2024-53704 "hoch") ist seit Anfang 2025 bekannt.
Bereits zu diesem Zeitpunkt warnte Sonicwall, dass Attacken mit hoher
Wahrscheinlichkeit bevorstehen. Das hat sich nun bestätigt. Den
Forschern zufolge waren Anfang Februar noch rund 4500 verwundbare
Firewalls über das Internet erreichbar. Admins sollten zügig handeln.
Softwareschwachstelle
Die
Lücke betrifft die SonicOS-SSLVPN-Komponente. Weil ein
Authentifizierungs-Algorithmus nicht korrekt implementiert ist, kommt es
bei der Verarbeitung von Base64-Cookies zu Fehlern, und Angreifer
können die Authentifizierung umgehen. Attacken sind aus der Ferne und
ohne Authentifizierung möglich. Weitere technische Details zum Ablauf
von Angriffen haben die IT-Forscher in einem Bericht zusammengetragen.
Im
Anschluss übernehmen Angreifer die Kontrolle über VPN-Sessions. In so
einer Position können sie sich im Netzwerk ausbreiten und etwa
Ransomware installieren. Welche konkreten Auswirkungen die derzeitigen
Attacken haben und in welchem Umfang sie ablaufen, ist zurzeit nicht
bekannt.
Jetzt patchen!
In einer Warnmeldung schreibt Sonicwall, dass davon ausschließlich Gen6-, Gen7- und Gen7-NSv-Firewalls bedroht sind. Dagegen sind die Versionen 6.5.5.1-6n, 7.0.1-5165 und 7.1.3-7015 abgesichert. Alle vorigen Ausgaben sind verwundbar.
Als Hinweis (Indicator of Compromise IoC) für bereits erfolgte Attacken listet Sonicwall diesen Log-Eintrag auf:
ID: [event_ID]
-
Event: SSL VPN Session
-
Message Type: Simple Message String
-
Message: “User [SSLVPN_User]: Reuse SSLVPN session for the no. time(s)”
Keine Kommentare:
Kommentar veröffentlichen
Hinweis: Nur ein Mitglied dieses Blogs kann Kommentare posten.