Synthese
In SonicWall Secure Mobile Access (SMA) 1000-Produkten wurden 3 Schwachstellen erkannt, davon 2 mit „hohem“ Schweregrad. Wenn solche Schwachstellen ausgenutzt werden, könnte es einem Angreifer ermöglichen, Sicherheitsmechanismen zu umgehen und Benutzerrechte auf betroffenen Geräten zu erhöhen.
Risiko
Geschätzte Auswirkung der Schwachstelle auf die Referenzgemeinschaft: MITTEL/GELB (63,84/100)1.
Typologie
- Privilege Escalation
- Security Restrictions Bypass
Betroffene Produkte und/oder Versionen
- SMA1000 Connect Tunnel Client für Windows (32 und 64 Bit), Version 12.4.3.271 und früher
- SMA1000 Appliance, Firmware-Version 12.4.3-02676 und früher
HINWEIS: Die Schwachstellen wirken sich nicht auf die Connect Tunnel-Clientversionen für Linux und macOS aus.
Schadensbegrenzungsmaßnahmen
Gemäß Herstelleraussagen wird empfohlen, anfällige Produkte auf die neuesten verfügbaren Versionen zu aktualisieren.
Eindeutige Schwachstellenkennungen
Nachfolgend sind die einzigen CVEs aufgeführt, die sich auf Schwachstellen mit „hohem“ Schweregrad beziehen:
Referenzen
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0017
1Diese Schätzung erfolgt unter Berücksichtigung verschiedener Parameter, darunter: CVSS, Verfügbarkeit von Patches/Workarounds und PoC, Verbreitung der betroffenen Software/Geräte in der Referenz-Community.