Home

Einige Unternehmen, die uns ausgewählt haben

Privacy Officer und Privacy Consultant
CDP-Schema gemäß ISO/IEC 17024:2012
European Privacy Auditor
ISDP©10003 Zertifizierungsschema gemäß ISO/IEC 17065:2012
Auditor
Gemäß UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Gemäß ISO/IEC 17024:2012
Dateschutzbeauftragter
Gemäß ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Gemäß ISO/IEC 17024:2012
ICT Security Manager
Gemäß UNI 11506:2017
IT Service Management (ITSM)
Gemäß der ITIL Foundation
Ethical Hacker (CEH)
Gemäß EC-Council
Network Defender (CND)
Gemäß EC-Council
Computer Hacking Forensics Investigator (CHFI)
Gemäß EC-Council
Penetration Testing Professional (CPENT)
Gemäß EC-Council

Berufsqualifikationen

Bleiben Sie mit den Weltnachrichten auf dem Laufenden!

Markieren Sie Themen, die Sie interessieren:
CYBER-ALARM
Home / CYBER-ALARM
/
Sicherheitslücken in SonicWall-Produkten (AL01/241011/CSIRT-ITA)

Sicherheitslücken in SonicWall-Produkten (AL01/241011/CSIRT-ITA)

Synthese

In SonicWall Secure Mobile Access (SMA) 1000-Produkten wurden 3 Schwachstellen erkannt, davon 2 mit „hohem“ Schweregrad. Wenn solche Schwachstellen ausgenutzt werden, könnte es einem Angreifer ermöglichen, Sicherheitsmechanismen zu umgehen und Benutzerrechte auf betroffenen Geräten zu erhöhen.

Risiko

Geschätzte Auswirkung der Schwachstelle auf die Referenzgemeinschaft: MITTEL/GELB (63,84/100)1.

Typologie

  • Privilege Escalation
  • Security Restrictions Bypass

Betroffene Produkte und/oder Versionen

  • SMA1000 Connect Tunnel Client für Windows (32 und 64 Bit), Version 12.4.3.271 und früher
  • SMA1000 Appliance, Firmware-Version 12.4.3-02676 und früher

HINWEIS: Die Schwachstellen wirken sich nicht auf die Connect Tunnel-Clientversionen für Linux und macOS aus.

Schadensbegrenzungsmaßnahmen

Gemäß Herstelleraussagen wird empfohlen, anfällige Produkte auf die neuesten verfügbaren Versionen zu aktualisieren.

Eindeutige Schwachstellenkennungen

Nachfolgend sind die einzigen CVEs aufgeführt, die sich auf Schwachstellen mit „hohem“ Schweregrad beziehen:

CVE-2024-45316

CVE-2024-45317

Referenzen

https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0017

1Diese Schätzung erfolgt unter Berücksichtigung verschiedener Parameter, darunter: CVSS, Verfügbarkeit von Patches/Workarounds und PoC, Verbreitung der betroffenen Software/Geräte in der Referenz-Community.

Vorgeschlagen für Sie

Suchen in 365TRUST

Unsere Dienstleistungen