Obwohl SonicWall bereits im Januar einen Patch veröffentlicht hat, verschärfte sich das Risiko, als Bishop Fox Anfang dieses Monats einen Proof-of-Concept (PoC) veröffentlichte. Dies wurde von aktiven Exploit-Versuchen begleitet, die von Sicherheitsfirmen gemeldet wurden. Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat CVE-2024-53704 in ihre Liste der bekannten, ausgenutzten Schwachstellen aufgenommen und fordert dringend zu Gegenmaßnahmen auf.
Die Schwachstelle resultiert aus einer fehlerhaften Verarbeitung von base64-kodierten Sitzungscookies, bei der die Funktion getSslvpnSessionFromCookie Sitzungsdaten nicht ordnungsgemäß überprüft. Betroffen sind SonicWall-Firewalls der Serien TZ, NSa, NSsp sowie die virtuellen Firewalls der NSv-Serie.
SonicWall rät dringend dazu, das Firmware-Upgrade sofort durchzuführen, um die Schwachstelle zu beheben. Organisationen, die das Upgrade nicht durchführen können, sollten alternativ die SSL-VPN-Funktion deaktivieren.
Da bereits aktive Exploit-Versuche im Gange sind, müssen betroffene Unternehmen schnell handeln, um unbefugten Zugriff und potenzielle Netzwerkeinbrüche zu verhindern.
Source: Cybersecurity Dive
Die European Cyber Intelligence Foundation ist ein gemeinnütziger Think Tank, der sich auf Geheimdienste und Cybersicherheit spezialisiert hat und Beratungsdienste für Regierungsbehörden anbietet. Um potenzielle Bedrohungen zu mindern, ist es wichtig, zusätzliche Cybersicherheitsmaßnahmen mit Hilfe eines vertrauenswürdigen Partners wie INFRA www.infrascan.net umzusetzen, oder Sie können es selbst versuchen mit check.website.