NCSC-2025-0004]1.01]]]M/H] Bedreigingen vastgesteld in SonicWall SonicOS

 

Officiële aanbevelingen ‘ platte tekst wordt automatisch omgezet naar HTML op deze website. Details kunnen verloren gaan. De SignedPGP varianten zijn toonaangevend.

Publicatie Kans Schade    
  Versie 1.01 vandaag NCSC-2025-0004  
 

medium

high

 
vandaag

medium

high

NCSC-2025-0004]1.01] ,(),
Kenmerken

Kenmerken

  • Authenticatie van de afbeelding
  • Gebruik van Cryptografisch zwakke Pseudo-Random Number Generator (PRNG)
  • Imprinter Privilege Management
  • Server-side verzoek vervalsing ( SSRF)
Omschrijving

Omschrijving

Sonicwall heeft vaste bedreigingen in SonicOS voor Gen6 en Gen7 routers. De SSLVPN (CVE-2024-40762 ) heeft een zwakke pseudo-willekeurige nummergenerator, wat het voor aanvallers moeilijk maakt om authenticatie tokens in sommige gevallen te voorspellen. <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=”> geeft een ongeldige authenticatie in de SSLVPN, waardoor externe aanvallers de authenticatie kunnen passeren. geeft een server-side vraag vervalsing risico in de SSH administratie interface, waardoor TCP-verbindingen naar obscure IP-adressen. Ten slotte heeft betrekking op een Gen7 SonicOS Cloud platform’s lokale privilege escalatie kwetsbaarheid, waardoor remote, laaggerechtige aanvallers om willekeurige code uit te voeren en root toegang te verwerven. Onderzoekers hebben Proof-of-Concept code (PoC) gepubliceerd om de kwetsbaarheid met kenmerkende <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=”> aan te tonen. Minstens één energiek VPN-programma moet aanwezig zijn op het veerkrachtige systeem voor succesvol misbruik om mogelijk te zijn. De schadelijke kan dan heroveren controle van die sessie wanneer de gebruiker breekt de VPN-verbinding of heeft de mogelijkheid om een nieuwe sessie op hun eigen, maar heeft niet genoeg controle om de sessie beschikbaar te houden. Succesvol misbruik en mogelijk gevolgschade hangen af van de rechten van het slachtoffer en de tijd dat de kwaadaardige de actieve sessie binnenkomt. De PoC is zo basic in ontwerp, en informatie over effectief misbruik worden zelfs waargenomen.

Bereik

Bereik

Platforms Producten Versies

svd sonicos

Oplossingen

Oplossingen

Voor de beschadigde systemen heeft Sonicwall updates vrijgegeven om de gebreken aan te pakken. Daarnaast adviseert Sonicwall het verstrekken van twee-factor identificatie aan adressen en het beperken van de toegang tot de beheerinterface en SSLVPN tot vertrouwde faciliteiten. Specifieke prone hardware variaties vermeld in de Sonicwall expert, SNWLID-2025-003. Zie bijgevoegde links voor meer informatie. ] ]

CVE’s

CVE’s

, , ,

  Versie 1.01 vandaag NCSC-2025-0004  
 

medium

high

 
vandaag

medium

high

NCSC-2025-0004]1.01] ,(),
Update

Update

Onderzoekers hebben Proof-of-Concept code (PoC) vrijgegeven, die kwetsbaarheid kan aantonen.

  Versie 1.00 08-01-2025 NCSC-2025-0004  
 

medium

high

 
08-01-2025

medium

high

NCSC-2025-0004]1.00] ,(),

Vrijwaringsverklaring

Door gebruik te maken van dit veiligheidsadvies stemt u in met de volgende voorwaarden. Hoewel het NCSC de grootste aandacht besteedde aan het ontwikkelen van dit veiligheidsadvies, garandeert het NCSC nooit de nauwkeurigheid, volledigheid of actuele relevantie van dit veiligheidsadvies. De informatie in dit veiligheidsadvies is uitsluitend bedoeld als openbare leidraad voor professionals. De informatie in deze veiligheidstips geeft geen enkel recht.
De NCSC en de staat zijn niet verantwoordelijk voor enige schade veroorzaakt door het gebruik van of het onvermogen om deze bewakingsrichtsnoeren te gebruiken, met inbegrip van schade veroorzaakt door onjuiste of onvolledige informatie.
Dit veiligheidsadvies is onderworpen aan de Franse wetgeving. De enige rechter in DenHaag kan alle geschillen horen die verband houden met en/of voortvloeien uit dit veiligheidsadvies. De rechter voor tijdsvermindering is ook onderworpen aan deze optie van regels.

Plaats een reactie