De firewallproducten van SonicWall zijn dringend toe aan patchen. Daar doet het bedrijf ook zelf oproep naar. Reden is een bug waardoor aanvallers code met adminrechten uitvoeren of een apparaat volledig overnemen.
Een bug in de firewallproducten van SonicWall maakt toestellen zeer kwetsbaar. Door de lekken kunnen systemen volledig worden overgenomen. Hiervoor misbruiken aanvallers een kwetsbaarheid die het toelaat als niet-geauthentiseerde aanvaller van een afstand code met adminrechten uit te voeren. Naast deze kwetsbaarheid zijn er ook nog een reeks andere, minder dreigende kwetsbaarheden actief.
SMA 100-lijn
In de tussentijd heeft SonicWall zelf al patches uitgebracht voor de bugs. De kwetsbaarheden zitten specifiek in de SMA 200, 210, 400, 410 en 500v. Wie die firewallproducten in huis heeft kan de patch downloaden via het eigen account.
De producten waarin de kwetsbaarheden zich verstoppen, maken allemaal deel uit van de Secure Mobile Access (SMA) 100-lijn. De lijn ontwikkelde SonicWall om veilige end-to-end toegang tot bedrijfsbronnen te bieden vanop afstand. De SMA 100-lijn ontving in het begin van dit jaar ook al een patch. Toen werd een zero day ontdekt in de lijn.
Nog geen misbruik gemeld
SonicWall deelt verder mee dat er tot nu toe nog geen meldingen werden gemaakt van misbruik van de kwetsbaarheden. De melding van de actieve bugs kwam ook via een andere weg: via beveiligingsbedrijven Rapid7 en NCCgroup.
Gebruikers kunnen de patches het best zo snel mogelijk installeren, aangezien SonicWall een geliefd doelwit vormt voor cybercriminelen. Al drie keer eerder dit jaar probeerden cybercriminelen de toestellen van SonicWall aan te vallen of te kapen. In het meest recente voorval waarschuwde het bedrijf voor ransomware die gericht werd op zijn EOL-apparatuur.