No Comments

SonicWall bestätigt die Zero-Day-Sicherheitslücke auf seinen SMA 100-RAS-Geräten

 

Nachdem der US-amerikanische Hersteller von Servern und Netzwerkgeräten, SonicWall, am 22. Januar einen Angriff auf seine internen Systeme identifiziert hatte, Forscher der NCC Group identifizierten eine schwerwiegende Zero-Day-Sicherheitslücke auf ihren physischen und virtuellen Geräten der Secure Mobile Access (SMA) 100-Serie. Das Unternehmen bestätigte die Bedrohung und alarmierte seine Kunden und Benutzer diesen Montag (01) in einer Erklärung auf seiner offiziellen Website.

Nach Angaben des Unternehmens wurde der Fehler am Sonntag (31.01.) Von Forschern der NCC Group, einem britischen Berater für Informationstechnologie und Sicherheit, identifiziert. Das Unternehmen nennt den Fehler SNWLID-2021-0001 und informiert das arbeitet bereits an einem Patch, die heute, 2. Februar verfügbar sein sollte.

„Die NCC Group hat das SonicWall Product Security Incident Response Team (PSIRT) über eine potenzielle Zero-Day-Sicherheitsanfälligkeit in der SMA 100-Serie informiert. Unser Engineering-Team hat Ihre Sendung als kritischen Nulltag im 10.x-Code der SMA 100-Serie bestätigt und verfolgt sie als SNWLID-2021-0001. SonicWall […] arbeitet an einem Patch, der Ende Februar 2 2021 verfügbar sein wird. Diese Sicherheitsanfälligkeit betrifft sowohl physische als auch virtuelle SMA 100 10.x-Geräte (SMA 200, SMA 210, SMA 400, SMA 410, SMA 500v).”, Schreibt das Unternehmen in die Erklärung.

Angriff auf SonicWall

Am 22. Januar wurde die SonicWall berichtete, dass ein Angriff auf seine internen Systeme festgestellt wurde, organisiert von „hoch entwickelten“ Agenten, wahrscheinlich eine Folge einer Zero-Day-Sicherheitsanfälligkeit, die in Fernzugriffsgeräten der SMA 100-Serie ausgenutzt wird, hergestellt von der Firma.

In der Erklärung fordert das Unternehmen seine Kunden und Benutzer auf, ihre Sicherheitseinstellungen, insbesondere die Multi-Faktor-Authentifizierung (MFA), zu überprüfen und die Einschränkungen für den Zugriff auf IP-Adressen zu überprüfen.

„SonicWall hat einen koordinierten Angriff hochentwickelter Bedrohungsagenten auf seine internen Systeme identifiziert, die wahrscheinliche Zero-Day-Schwachstellen in bestimmten sicheren SonicWall-Fernzugriffsprodukten ausnutzen. Die betroffenen Produkte sind: NetExtender VPN 10.x. (im Jahr 2020 eingeführt) zur Verbindung mit Geräten der SMA 100-Serie und SonicWall-Firewalls und Sicherer mobiler Zugriff (SMA) 10.x. Betrieb auf physischen Geräten SMA 200, SMA 210, SMA 400, SMA 410 und SMA 500v Virtual Appliance “, schreibt das Unternehmen.

DAS Sicherheitslücke, die sich auf den VPN-Dienst auswirkte, Jedoch, wurde von der Firma am vergangenen Montag (25.01.) fallen gelassen. „Obwohl wir NetExtender 10.X zuvor als potenziellen Zero-Day gemeldet haben, wurde dies jetzt verworfen. Die Verwendung durch den Kunden ist sicher […] Kunden oder Partner müssen nichts unternehmen. “

Die Sicherheitsanfälligkeit für SMA 100-Geräte wurde bestätigt. Das Unternehmen und die Beratungsfirma der NCC Group gaben Einzelheiten zur Sicherheitsanfälligkeit bekannt, um zu verhindern, dass sie von Cyberkriminellen ausgenutzt wird. Weitere Informationen dazu sollten nach dem Start des Updates veröffentlicht werden, der für heute (02) geplant ist.


Quellen: SonicWall (1) (zwei); Bleeping Computer (1) (zwei).

See the original post at: https://thehack.com.br/sonicwall-confirma-vulnerabilidade-zero-day-em-seus-dispositivos-de-acesso-remoto-sma-100/?rand=48891

Das könnte dir auch gefallen

More Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *

Bitte füllen Sie dieses Feld aus.
Bitte füllen Sie dieses Feld aus.
Please enter a valid email address.