Kritisk sårbarhet i SonicWall SonicOS

Sårbarhet SonicWall

SonicWall har publicerat säkerhetsuppdateringar som rättar flera sårbarheter i SonicOS, varav en anses kritisk. [1]

Sårbarheten CVE-2024-53704 har fått CVSS-klassning 8,2 av 10 och består i en felaktighet i SSLVPN-autentiseringsmekanismen i SonicOS. Om den utnyttjas kan det medföra att en angripare kan kringgå autentisering.

SonicWall har publicerat en uppdatering som åtgärdar sårbarheten. Övriga sårbarheter som rättas återfinns även de i SonicOS men anses mindre allvarliga (CVE-2024-40762, CVE-2024-53705 samt CVE-2024-53706). [1]

Uppdatering 2025-01-24

Det finns rapporter om att CVE-2024-53704 nu utnyttjas aktivt. CERT-SE påminner om vikten av att omgående uppdatera sårbara system. [2]

Uppdatering 2025-02-19

Amerikanska cybersäkerhetsmyndigheten CISA bekräftar att CVE-2024-53704 utnyttjas aktivt, och har lagt till den i Known Exploited Vulnerabilities Catalog. [3]

Påverkade produkter

Rekommendationer

CERT-SE rekommenderar att installera säkerhetsuppdateringen så snart som möjligt samt i övrigt följa leverantörens instruktioner.

Prioritera system som är uppkopplade mot internet först. Begränsa vilka ip-adresser som tillåts hantera lösningen och se till att dessa är en fast och begränsad uppsättning interna ip-adresser som används av systemadministratörer. Aktivera multifaktorsautentisering och begränsa åtkomsten till internetexponerade lösningar till endast önskade ip-adresser.

Programvara och hårdvara som inte kan uppdateras bör avvecklas och kasseras.

Källor

[1] https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0003

[2] https://arcticwolf.com/resources/blog/cve-2024-53704/

[3] https://www.cisa.gov/known-exploited-vulnerabilities-catalog