Officiële aanbevelingen ‘ platte tekst wordt automatisch omgezet naar HTML op deze website. Details kunnen verloren gaan. De SignedPGP varianten zijn toonaangevend.
Publicatie | Kans | Schade | ||||||||
---|---|---|---|---|---|---|---|---|---|---|
Versie 1.01 | vandaag | NCSC-2025-0004 | ||||||||
medium |
high |
|||||||||
vandaag |
medium |
high |
NCSC-2025-0004]1.01] | ,(), | ||||||
Kenmerken |
|
|||||||||
Omschrijving | Sonicwall heeft vaste bedreigingen in SonicOS voor Gen6 en Gen7 routers. De SSLVPN (CVE-2024-40762 ) heeft een zwakke pseudo-willekeurige nummergenerator, wat het voor aanvallers moeilijk maakt om authenticatie tokens in sommige gevallen te voorspellen. <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=”> geeft een ongeldige authenticatie in de SSLVPN, waardoor externe aanvallers de authenticatie kunnen passeren. geeft een server-side vraag vervalsing risico in de SSH administratie interface, waardoor TCP-verbindingen naar obscure IP-adressen. Ten slotte heeft betrekking op een Gen7 SonicOS Cloud platform’s lokale privilege escalatie kwetsbaarheid, waardoor remote, laaggerechtige aanvallers om willekeurige code uit te voeren en root toegang te verwerven. Onderzoekers hebben Proof-of-Concept code (PoC) gepubliceerd om de kwetsbaarheid met kenmerkende <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=”> aan te tonen. Minstens één energiek VPN-programma moet aanwezig zijn op het veerkrachtige systeem voor succesvol misbruik om mogelijk te zijn. De schadelijke kan dan heroveren controle van die sessie wanneer de gebruiker breekt de VPN-verbinding of heeft de mogelijkheid om een nieuwe sessie op hun eigen, maar heeft niet genoeg controle om de sessie beschikbaar te houden. Succesvol misbruik en mogelijk gevolgschade hangen af van de rechten van het slachtoffer en de tijd dat de kwaadaardige de actieve sessie binnenkomt. De PoC is zo basic in ontwerp, en informatie over effectief misbruik worden zelfs waargenomen. |
|||||||||
Bereik |
|
|||||||||
Oplossingen | Voor de beschadigde systemen heeft Sonicwall updates vrijgegeven om de gebreken aan te pakken. Daarnaast adviseert Sonicwall het verstrekken van twee-factor identificatie aan adressen en het beperken van de toegang tot de beheerinterface en SSLVPN tot vertrouwde faciliteiten. Specifieke prone hardware variaties vermeld in de Sonicwall expert, SNWLID-2025-003. Zie bijgevoegde links voor meer informatie. ] ] |
|||||||||
CVE’s | , , , |
|||||||||
Versie 1.01 | vandaag | NCSC-2025-0004 | ||||||||
medium |
high |
|||||||||
vandaag |
medium |
high |
NCSC-2025-0004]1.01] | ,(), | ||||||
Update | Onderzoekers hebben Proof-of-Concept code (PoC) vrijgegeven, die kwetsbaarheid kan aantonen. |
|||||||||
Versie 1.00 | 08-01-2025 | NCSC-2025-0004 | ||||||||
medium |
high |
|||||||||
08-01-2025 |
medium |
high |
NCSC-2025-0004]1.00] | ,(), |
Vrijwaringsverklaring
Door gebruik te maken van dit veiligheidsadvies stemt u in met de volgende voorwaarden. Hoewel het NCSC de grootste aandacht besteedde aan het ontwikkelen van dit veiligheidsadvies, garandeert het NCSC nooit de nauwkeurigheid, volledigheid of actuele relevantie van dit veiligheidsadvies. De informatie in dit veiligheidsadvies is uitsluitend bedoeld als openbare leidraad voor professionals. De informatie in deze veiligheidstips geeft geen enkel recht.
De NCSC en de staat zijn niet verantwoordelijk voor enige schade veroorzaakt door het gebruik van of het onvermogen om deze bewakingsrichtsnoeren te gebruiken, met inbegrip van schade veroorzaakt door onjuiste of onvolledige informatie.
Dit veiligheidsadvies is onderworpen aan de Franse wetgeving. De enige rechter in DenHaag kan alle geschillen horen die verband houden met en/of voortvloeien uit dit veiligheidsadvies. De rechter voor tijdsvermindering is ook onderworpen aan deze optie van regels.