Synthese
In der SonicOS-Firmware mehrerer SonicWall-Produkte wurden mehrere Schwachstellen entdeckt, darunter drei mit der Schwere „hoch“. Werden diese Schwachstellen ausgenutzt, könnte ein Remote-Angreifer die Berechtigungen auf Zielgeräten erhöhen oder Authentifizierungsmechanismen umgehen.
Hinweis: Der Anbieter gibt an, dass CVE-2024-53704 online aktiv ausgenutzt wird.
Hinweis: Der Anbieter gibt an, dass ein Exploit für CVE-2024-53704 online verfügbar ist.
Risiko
Geschätzte Auswirkung der Verwundbarkeit auf die Referenzgemeinschaft: Mittel (64,35)
Typologie
- Privilege Escalation
- Authentication Bypass
Betroffene Produkte und/oder Versionen
Produkte SonicWall | Version SonicOS |
Gen7 Firewalls – TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W,TZ570P, TZ670, NSa 2700, NSa 3700,NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSsp 15700 | 7.0.x (7.0.1-5161 und früher) 7.1.x (7.1.1-7058 und früher) 7.1.2-7019 |
Gen7 NSv – NSv 270, NSv 470, NSv 870 | 7.0.x (7.0.1-5161 und früher) 7.1.x (7.1.1-7058 und früher) 7.1.2-7019 |
TZ80 | 8.0.0-8035 |
Gen7 Cloud platform NSv – NSv 270, NSv 470, NSv 870 (Nur die AWS- und Azure-Editionen sind anfällig) | 7.1.x (7.1.1-7058 und früher) 7.1.2-7019 |
Schadensbegrenzungsmaßnahmen
Gemäß den Aussagen des Herstellers wird empfohlen, anfällige Produkte gemäß den Anweisungen im Sicherheitsbulletin im Abschnitt „Referenzen“ zu aktualisieren.
Nachfolgend sind nur die CVEs für Schwachstellen mit dem Schweregrad „hoch“ aufgeführt:
Referenzen
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0003
1Diese Schätzung erfolgt unter Berücksichtigung mehrerer Parameter, darunter: CVSS, Verfügbarkeit von Patches/Workarounds und PoC, Verbreitung der betroffenen Software/Geräte in der Referenz-Community.