LET OP! Verschillende TZ, NSa, NSsp en NSv firewalls van SonicWall hebben een vulnerability. Bekijk nu de beschikbare patch en adviezen.
Een unauthenticated stack-based buffer overflow in SonicOS kan leiden tot een mogelijke firewallcrash die een Denial of Service (DoS) veroorzaakt of mogelijk resulteert in een remote code-uitvoering (RCE). Er zijn nog geen aanwijzingen dat de kwetsbaarheid wordt misbruikt, maar het is raadzaam om de volgende stappen te zetten om veilig te blijven;
Welke firewalls van SonicWall zijn kwetsbaar?
Getroffen platforms | Getroffen versies |
TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSv 270, NSv 470, NSv 870 | 7.0.1-5050 en eerder |
NSsp 15700 | 7.0.1-R579 en eerder |
NSv 10, NSv 25, NSv 50, NSv 100, NSv 200, NSv 300, NSv 400, NSv 800, NSv 1600 | 6.5.4.4-44v-21-1452 en eerder |
Niet getroffen platforms | Niet getroffen versies |
SonicWall Gen5 Firewalls | SOHO, TZ100, TZ100W, TZ105, TZ105W, TZ200, TZ200W, TZ205, TZ205W, TZ210, TZ210W, TZ215, TZ215W, NSA220, NSA220W, NSA240, NSA2400, NSA2400MX, NSA250M, NSA250MW, NSA3500, NSA4500, NSA5000, NSAE5500, NSAE6500, NSAE7500, NSAE8500, NSAE8510 |
SonicWall Gen6 Firewalls | SOHOW, SOHO 250, SOHO 250W, TZ300, TZ300P, TZ300W, TZ350, TZ350W, TZ400, TZ400W, TZ500, TZ500W, TZ600, TZ600P , NSA 2600, NSA3600, NSA4600, NSA5600, NSA6600, SM9200, SM9400, SM9400, SM9600, SM9800, SM10200, SM10400, SM10800, NSsp12400, NSsp12800 |
SonicWall Gen 6.5 Firewalls | NSa 2650, NSa3650, NSa4650, NSa5650, NSa6650, NSa9250, NSa9450, NSa9650 |
Wat kunt u het beste doen?
- Totdat patches kunnen worden toegepast, raadt SonicWall PSIRT ten zeerste aan dat beheerders SonicOS-beheertoegang tot vertrouwde bronnen beperken (en/of beheertoegang van niet-vertrouwde internetbronnen uitschakelen) door de bestaande SonicOS-beheertoegangsregels (SSH/HTTPS/HTTP) te wijzigen. Dit geeft alleen beheertoegang vanaf vertrouwde bron-IP-adressen.
- Pas de ‘Fixed Version’-patch toe op de getroffen SonicWall-producten. Houd dit artikel en onze social media in de gaten voor het laatste nieuws over de patches. Ga voor de NSsp 15700 door met de tijdelijke beperking om misbruik te voorkomen of neem contact op met het SonicWall-ondersteuningsteam dat u kan voorzien van een hotfix-firmware (7.0.1-5030-HF-R844). SonicWall verwacht medio april 2022 een officiële firmwareversie met benodigde patches voor NSsp15700.
Product | Getroffen platforms | Getroffen versies | ‘Fixed-Version’-patch |
SonicWall Firewalls | TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSv 270, NSv 470, NSv 870 | 7.0.1-5050 en eerder | 7.0.1-5051 en hoger |
SonicWall NSsp Firewall | NSsp 15700 | 7.0.1-R579 en eerder | Mid-April (Hotfix build 7.0.1-5030-HF-R844) |
SonicWall NSv Firewalls | NSv 10, NSv 25, NSv 50, Nsv 100, NSv 200, NSv 300, NSv 400, NSv 800, NSv 1600 | 6.5.4.4-44v-21-1452 en eerder | 6.5.4.4-44v-21-1519 en hoger |
Meer informatie?
Bekijk het volledige artikel over de kwetsbaarheid op de website van SonicWall. Neem contact op met onze SonicWall experts voor mogelijke vragen via sales@alcadis.nl of 030 – 65 85 125.