SonicOS-fejl udnyttes nu i angreb

SonicWall advarer.

En nyligt rettet sårbarhed i adgangskontrollen til SonicOS bliver nu potentielt udnyttet i angreb ”in-the-wild”.

Det advarer SonicWall om ifølge en artikel i Security Affairs.

Sårbarheden har id’et CVE-2024-40766 og en CVSS-score på 9,3. Selve rettelsen blev bekendtgjort den 22. august i en advisory, der nu er opdateret med oplysninger om den potentielle udnyttelse.

Sagen vedrører en ukorrekt adgangskontrol i adgangen til administrationen af SonicWall SonicOS og SSLVPN. Det kan føre til uautoriseret adgang til ressourcer og under specifikke forhold, hvilket får firewallen til at gå ned, fremgår det.

Problemet påvirker SonicWall generation 5- og generation 6-enheder samt Gen 7-enheder, der kører SonicOS 7.0.1-5035 og ældre versioner.

SonicWall opfordrer sine kunder til at anvende rettelsen så hurtigt som muligt. En alternativ mitigering er at begrænse firewall-administration til pålidelige kilder eller deaktivere firewall WAN-administration fra internetadgang. Tilsvarende kan man for SSLVPN sikre, at adgangen er begrænset til betroede kilder eller at SSLVPN-adgang fra internettet er deaktiviteret.

Anbefalingen fra SonicWall er dog, at man installerer den nyeste firmware.

Links:

https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0015
https://securityaffairs.com/168112/hacking/sonicwall-sonicos-bug-exploited.html
https://www.bleepingcomputer.com/news/security/sonicwall-sslvpn-access-control-flaw-is-now-exploited-in-attacks/
https://thehackernews.com/2024/09/sonicwall-urges-users-to-patch-critical.html
https://www.securityweek.com/recent-sonicwall-firewall-vulnerability-potentially-exploited-in-the-wild/
https://cert.dk/da/news/2024-08-28/Kritisk-saarbarhed-i-SonicOS