Kritisk sårbarhet i SonicWall

Sårbarhet SonicWall

SonicWall har åtgärdat en kritisk sårbarhet i SonicOS. Sårbarheten beror på en brist i åtkomstkontrollen i SonicOS och påverkar managering, till exempel åtkomsthantering, av brandväggar och SSLVPN. [1]

Vid framgångsrikt utnyttjande av säkerhetshålet kan en angripare få otillbörlig åtkomst till en enhets data, överta kontrollen av en enhet samt fjärrexekvera godtycklig kod. Under vissa omständigheter kan enheter även otillgängliggöras. [1], [4]

Sårbarheten har beteckningen CVE-2024-40766 och har fått CVSS-klassning 9.3 av 10. [2]

Enligt rapporter utnyttjas sårbarheten aktivt. [3],[4]

Uppdatering 2024-09-10

Artikeln (denna) har uppdaterats på flertalet punkter. Viktigast att notera är att sårbarheten rapporteras utnyttjas aktivt. Även fler källhänvisningar är tillagda.

Påverkade produkter

SonicWall Firewall Gen 5-enheter
SonicWall Firewall Gen 6-enheter
SonicWall Firewall Gen 7-enheter som kör SonicOS 7.0.1-5035 och äldre versioner.

Rekommendationer

CERT-SE uppmanar att följa tillverkarens rekommendationer så snart som möjligt. Det finns både både säkerhetsuppdateringar samt rekommendationer på mitigerande åtgärder. [1],[4]

Källor

[1] https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0015
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-40766
[3] https://www.cisa.gov/news-events/alerts/2024/09/09/cisa-adds-three-known-exploited-vulnerabilities-catalog
[4] https://arcticwolf.com/resources/blog/arctic-wolf-observes-akira-ransomware-campaign-targeting-sonicwall-sslvpn-accounts/