Hoewel SonicWall in januari een patch uitbracht, nam het risico toe nadat Bishop Fox eerder deze maand een proof-of-concept (PoC) publiceerde. Kort daarna meldden beveiligingsbedrijven actieve pogingen om de kwetsbaarheid uit te buiten. De Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft CVE-2024-53704 inmiddels toegevoegd aan de lijst van bekende, misbruikte kwetsbaarheden en roept op tot directe actie.
De kwetsbaarheid wordt veroorzaakt door een foutieve verwerking van base64-gecodeerde sessiecookies, waarbij de functie getSslvpnSessionFromCookie de sessiegegevens niet correct valideert. De getroffen apparaten omvatten SonicWall TZ-, NSa- en NSsp-firewalls, evenals de NSv-serie virtuele firewalls.
SonicWall adviseert klanten dringend om hun firmware onmiddellijk bij te werken om de kwetsbaarheid te verhelpen. Voor organisaties die niet kunnen upgraden, wordt het uitschakelen van SSL VPN-functionaliteit aanbevolen als alternatieve beveiligingsmaatregel.
Nu actieve exploitpogingen al gaande zijn, moeten organisaties die getroffen SonicWall-firewalls gebruiken snel handelen om ongeautoriseerde toegang en potentiële netwerkindringingen te voorkomen.
Source: Cybersecurity Dive
De European Cyber Intelligence Foundation is een non-profit denktank gespecialiseerd in inlichtingen en cybersecurity en biedt adviesdiensten aan overheidsinstanties. Om potentiële bedreigingen te beperken, is het belangrijk om aanvullende cybersecuritymaatregelen te implementeren met behulp van een betrouwbare partner zoals INFRA www.infrascan.net, of je kunt zelf proberen met check.website.