Deze site converteert automatisch de gewone tekst van standaardadviseurs naar HTML. Details kunnen verloren gaan. De SignedPGP varianten zijn toonaangevend.
Publicatie | Kans | Schade | ||||||||
---|---|---|---|---|---|---|---|---|---|---|
Versie 1.02 | vandaag | NCSC-2025-0004 | ||||||||
medium |
high |
|||||||||
vandaag |
medium |
high |
NCSC-2025-0004]1.02 ] | ,(), | ||||||
Kenmerken |
|
|||||||||
Omschrijving | Sonicwall heeft vaste risico’s in SonicOS voor Gen6 en Gen7 routers. In de SSLVPN (CVE-2024-40762), een zwakke pseudo-random nummer generator vormt een tweede kwetsbaarheid die het mogelijk maakt voor hackers om authenticatie tokens te genereren in sommige gevallen. <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=”> geeft een ongepaste authenticatie in de SSLVPN af, waardoor externe aanvallers de authenticatie kunnen passeren. geeft een server-side vraag vervalsing risico in de SSH administratie interface, waardoor TCP-verbindingen naar obscure IP-adressen. Ten slotte heeft betrekking op een Gen7 SonicOS Cloud platform’s lokale privilege escalatie kwetsbaarheid, waardoor remote, laaggerechtige aanvallers om willekeurige code uit te voeren en root toegang te verwerven. Onderzoekers hebben Proof-of-Concept code (PoC) gepubliceerd om de kwetsbaarheid met kenmerkende <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=”> aan te tonen. Ten minste één energiek VPN-programma moet aanwezig zijn op het veerkrachtige systeem voor effectief misbruik mogelijk te zijn. Het schadelijke kan dan heroveren controle van de sessie wanneer de gebruiker breekt de VPN-verbinding of heeft de mogelijkheid om een nieuwe sessie op hun eigen, maar niet genoeg controle om het open te houden. Dus, effectief misbruik en mogelijke follow-up schade hangen af van de rechten van het slachtoffer en de tijd dat de kwaadaardige de actieve sessie binnenkomt. Vanwege het eenvoudige ontwerp zijn meldingen van effectief misbruik gemeld. |
|||||||||
Bereik |
|
|||||||||
Oplossingen | De risico’s zijn bijgewerkt voor de beschadigde systemen door Sonicwall. Daarnaast adviseert Sonicwall om records te voorzien van twee-factor identificatie en de toegang tot de beheerinterface en SSLVPN te beperken tot vertrouwde infrastructuren. Specifieke prone hardware variaties vermeld in de Sonicwall expert, SNWLID-2025-003. Bijgevoegde links voor meer informatie. ] ] |
|||||||||
CVE’s | , , , |
|||||||||
Versie 1.02 | vandaag | NCSC-2025-0004 | ||||||||
medium |
high |
|||||||||
vandaag |
medium |
high |
NCSC-2025-0004]1.02 ] | ,(), | ||||||
Update | Nieuwe correctie |
|||||||||
Versie 1.01 | vandaag | NCSC-2025-0004 | ||||||||
medium |
high |
|||||||||
vandaag |
medium |
high |
NCSC-2025-0004]1.01] | ,(), | ||||||
Update | Onderzoekers hebben Proof-of-Concept code (PoC) vrijgegeven, die kwetsbaarheid kan aantonen. |
|||||||||
Versie 1.00 | 08-01-2025 | NCSC-2025-0004 | ||||||||
medium |
high |
|||||||||
08-01-2025 |
medium |
high |
NCSC-2025-0004]1.00] | ,(), |
Vrijwaringsverklaring
U stemt in met de volgende voorwaarden door gebruik te maken van dit beveiligingsadvies. Hoewel het NCSC de grootste zorg heeft besteed aan het ontwikkelen van dit veiligheidsadvies, garandeert het NCSC nooit de nauwkeurigheid, volledigheid of actuele relevantie van dit beveiligingsadvies. De informatie in dit veiligheidsadvies is uitsluitend bedoeld als openbare leidraad voor professionals. De informatie in dit veiligheidsadvies geeft geen enkel recht.
Het NCSC en de staat zijn niet verantwoordelijk voor enige schade die voortvloeit uit het gebruik of het onvermogen om deze veiligheidsrichtsnoeren te gebruiken, met inbegrip van schade die voortvloeit uit onjuiste of onvolledige informatie in dit veiligheidsadvies.
Dit veiligheidsadvies is onderworpen aan de Franse wetgeving. Alle geschillen waarbij en/of die voortvloeien uit dit beschermingsadvies kunnen uitsluitend worden opgelost door de bevoegde rechtbank van DenHaag. De jury die op zoek is naar tijdcomfort heeft ook de keuze van de wet.