LET OP! Verschillende TZ, NSa, NSsp en NSv firewalls van SonicWall hebben een vulnerability. Bekijk nu de beschikbare patch en adviezen.

Een unauthenticated stack-based buffer overflow in SonicOS kan leiden tot een mogelijke firewallcrash die een Denial of Service (DoS) veroorzaakt of mogelijk resulteert in een remote code-uitvoering (RCE). Er zijn nog geen aanwijzingen dat de kwetsbaarheid wordt misbruikt, maar het is raadzaam om de volgende stappen te zetten om veilig te blijven;

 Welke firewalls van SonicWall zijn kwetsbaar?

Getroffen platformsGetroffen versies
TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSv 270, NSv 470, NSv 8707.0.1-5050 en eerder
NSsp 157007.0.1-R579 en eerder
NSv 10, NSv 25, NSv 50, NSv 100, NSv 200, NSv 300, NSv 400, NSv 800, NSv 16006.5.4.4-44v-21-1452 en eerder

 

Niet getroffen platformsNiet getroffen versies
SonicWall Gen5 FirewallsSOHO, TZ100, TZ100W, TZ105, TZ105W, TZ200, TZ200W, TZ205, TZ205W, TZ210, TZ210W, TZ215, TZ215W, NSA220, NSA220W, NSA240, NSA2400, NSA2400MX, NSA250M, NSA250MW, NSA3500, NSA4500, NSA5000, NSAE5500, NSAE6500, NSAE7500, NSAE8500, NSAE8510
SonicWall Gen6 FirewallsSOHOW, SOHO 250, SOHO 250W, TZ300, TZ300P, TZ300W, TZ350, TZ350W, TZ400, TZ400W, TZ500, TZ500W, TZ600, TZ600P , NSA 2600, NSA3600, NSA4600, NSA5600, NSA6600, SM9200, SM9400, SM9400, SM9600, SM9800, SM10200, SM10400, SM10800, NSsp12400, NSsp12800
SonicWall Gen 6.5 FirewallsNSa 2650, NSa3650, NSa4650, NSa5650, NSa6650, NSa9250, NSa9450, NSa9650

Wat kunt u het beste doen?

  1. Totdat patches kunnen worden toegepast, raadt SonicWall PSIRT ten zeerste aan dat beheerders SonicOS-beheertoegang tot vertrouwde bronnen beperken (en/of beheertoegang van niet-vertrouwde internetbronnen uitschakelen) door de bestaande SonicOS-beheertoegangsregels (SSH/HTTPS/HTTP) te wijzigen. Dit geeft alleen beheertoegang vanaf vertrouwde bron-IP-adressen.
  2. Pas de ‘Fixed Version’-patch toe op de getroffen SonicWall-producten. Houd dit artikel en onze social media in de gaten voor het laatste nieuws over de patches. Ga voor de NSsp 15700 door met de tijdelijke beperking om misbruik te voorkomen of neem contact op met het SonicWall-ondersteuningsteam dat u kan voorzien van een hotfix-firmware (7.0.1-5030-HF-R844). SonicWall verwacht medio april 2022 een officiële firmwareversie met benodigde patches voor NSsp15700.
ProductGetroffen platforms Getroffen versies‘Fixed-Version’-patch
SonicWall FirewallsTZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSv 270, NSv 470, NSv 8707.0.1-5050 en eerder7.0.1-5051 en hoger
SonicWall NSsp FirewallNSsp 157007.0.1-R579 en eerderMid-April (Hotfix build 7.0.1-5030-HF-R844)
SonicWall NSv FirewallsNSv 10, NSv 25, NSv 50, Nsv 100, NSv 200, NSv 300, NSv 400, NSv 800, NSv 16006.5.4.4-44v-21-1452 en eerder6.5.4.4-44v-21-1519 en hoger

Meer informatie?

Bekijk het volledige artikel over de kwetsbaarheid op de website van SonicWall. Neem contact op met onze SonicWall experts voor mogelijke vragen via sales@alcadis.nl of 030 – 65 85 125.