Herstellerwarnung vor 0-Day Exploit für SonicWall SMA 100

[English]SonicWall warnt aktuell vor einem 0-Day Exploit, der aktiv zum Angriff auf die SonicWall Secure Mobile Access Geräte der SMA 100-Serie ausgenutzt wird. Ein Patch ist für den 2. Februar 2021 von SonicWall angekündigt.


Anzeige

Auf Twitter hat die NCC Group Research & Technology zum 31.1.2021 diesen Tweet mit einer generellen Warnung vor dem 0-Day Exploit für SonicWall SMA 100 abgesetzt.

Herstellerwarnung vor 0-Day Exploit für SonicWall SMA 100

SonicWall hat diese Sicherheitswarnung mit Stand 1. Februar 2021 zum Thema veröffentlicht. Dort wird eine eine Zero-Day-Schwachstelle im Code der SMA 100-Serie 10.x bestätigt. SMA 100-Firmware vor 10.x ist von dieser Zero-Day-Schwachstelle nicht betroffen. Konkret heißt es:

On Sunday, January 31, 2021, the NCC Group informed the SonicWall Product Security Incident Response Team (PSIRT) about a potential zero-day vulnerability in the SMA 100 series. Our engineering team confirmed their submission as a critical zero-day in the SMA 100 series 10.x code, and are tracking it as SNWLID-2021-0001.

SonicWall has identified the vulnerable code and is working on a patch to be available by end of day on February 2, 2021. This vulnerability affects both physical and virtual SMA 100 10.x devices (SMA 200, SMA 210, SMA 400, SMA 410, SMA 500v).

Aktuell arbeiten die SonicWall-Entwickler an einem Patch, der für den 2. Februar 2021 geplant ist. Für Kunden, die die SMA 100-Geräte betreiben müssen, hat der Hersteller in der Sicherheitswarnung einigen Hinweise zur Absicherung gegeben. Dazu gehört die Zweifaktor-Authentifizierung, das Zurücksetzen von Benutzerpasswörter für Konten, die die SMA 100 Serie mit 10.X-Firmware verwendet haben. Wenn sich der SMA 100 series (10.x) hinter einer Firewall befindet, sind alle Zugriffe auf den SMA 100 auf der Firewall zur Absicherung zu sperren. Zudem empfiehlt der Hersteller, die Geräte, sofern möglich, bis zur Verfügbarkeit eines Patches, stillzulegen.

Ähnliche Artikel:
Sonicwall NetExtender-Schwachstelle durch APT-Gruppe ausgenutzt
Schwachstelle CVE-2020-5135 in SonicWall-Firewall OS


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.