Beveiligingsupdate van SonicWall over de SMA 100-serie

Al meer dan 25 jaar vecht SonicWall tegen cybercriminaliteit en beschermt het wereldwijd kleine, middel, en grote bedrijven en service providers tegen steeds geavanceerdere cyberdreigingen. De afgelopen jaren is er een dramatische toename te zien van cyberaanvallen op overheden en bedrijven, daarom werkt SonicWall continu aan het optimaliseren van hun eigen securityoplossingen.

Onlangs ontdekte SonicWall een aanval op zijn interne systemen door zeer geavanceerde bedreigingsfactoren. In eerste instantie dacht SonicWall dat het ging om misbruik van zero-day-kwetsbaarheden. Het engineering team van SonicWall heeft dit uitgebreid onderzocht en heeft de volgende zaken ontdekt:

Producten die niet beïnvloed worden

  • SonicWall Firewalls: Alle generaties SonicWall Firewalls worden niet beïnvloed door de kwetsbaarheid die de SMA 100-serie (SMA 200, SMA 210, SMA 400, SMA 410, SMA 500v) treft. Er is geen actie vereist van klanten of resellers.
  • NetExtender VPN-client: hoewel SonicWall eerder had gecommuniceerd dat NetExtender 10.X mogelijk een zero-day-kwetsbaarheid zou hebben, is dat nu uitgesloten. Het kan worden gebruikt met alle SonicWall-producten. Er is geen actie vereist van klanten of resellers.
  • SMA 1000-serie: deze productlijn heeft geen last van dit incident. Klanten kunnen de SMA 1000-serie en de bijbehorende klanten veilig gebruiken. Er is geen actie vereist van klanten of resellers.
  • SonicWall SonicWave AP’s: er is geen actie vereist van klanten of resellers.

Acties vereist voor de SMA 100-serie 10.x-firmware

Na een uitgebreid onderzoek is heeft SonicWall bevestigd dat het gaat om een zero-day-kwetsbaarheid in de SMA 100 series 10.x-firmware. SonicWall heeft SMA 100-serie firmware 10.2.0.5-29sv- update uitgebracht om de ​​zero-day-kwetsbaarheid op SMA 100-serie 10.x-code te patchen. Alle gebruikers van de SMA 100-serie moeten deze patch ONMIDDELLIJK toepassen om mogelijke uitbuiting te voorkomen.

Betrokken SMA 100-apparaten met 10.x-firmware die de kritieke patch vereisen:

  • Fysieke apparaten: SMA 200, SMA 210, SMA 400, SMA 410
  • Virtuele apparaten: SMA 500v (Azure, AWS, ESXi, HyperV)

Goed om te weten: SMA 100-firmware ouder dan 10.x wordt niet beïnvloed door deze zero-day-kwetsbaarheid.

Klanten en resellers dienen de volgende stappen te doorlopen om succesvol te upgraden:

  1. Upgrade naar SMA 10.2.0.5-29sv-firmware, beschikbaar op www.mysonicwall.com .
  2. Stel de wachtwoorden opnieuw in voor alle gebruikers die zich mogelijk hebben aangemeld bij het apparaat via de webinterface. 
  3. Schakel multi-factor-authenticatie (MFA) in
    • MFA heeft een onschatbare bescherming tegen diefstal van inloggegevens en is een belangrijke maatstaf voor een goede beveiligingshouding.
    • U kunt MFA rechtstreeks op het apparaat inschakelen  of op de directoryservice in uw organisatie.

Op de website van SonicWall kunt u het uitgebreide bericht over de beveiligingsupdate lezen. Uiteraard staan onze SonicWall-experts u ook graag te woord voor ondersteuning of advies. Neem contact met ons op via 030-65 85 125 of mail ons via sales@alcadis.nl.