Beveiligingsadvies NCSC-2025-0004 [1.00] [M/H] Kwetsbaarheden verholpen in SonicWall SonicOS
Overzicht van Opgeloste Kwetsbaarheden in SonicWall SonicOS
Onlangs heeft SonicWall belangrijke kwetsbaarheden in SonicOS aangepakt, speciaal gericht op hun Gen6 en Gen7 firewallseries. Deze aanpassingen zijn essentieel voor het handhaven van de veiligheid van uw netwerkapparatuur. In deze uitleg zullen we de zwakke plekken nader toelichten, de potentiële impact bespreken en praktische oplossingen aandragen om uw systemen te beveiligen.
Begrijp de Kwetsbaarheden
-
Server-Side Request Forgery (SSRF): Deze aanvalsmethode maakt misbruik van de server door ongewenste verzoeken naar externe servers te doen zonder medeweten van de gebruiker. Binnen de SonicWall-omgeving kan dit leiden tot ongeautoriseerde toegang of data-exfiltratie.
-
Onvoldoende Privilege Management: Hierdoor kunnen gebruikers met minder rechten meer toegang krijgen dan bedoeld, wat leidt tot een verhoogd risico op ongeautoriseerde activiteiten binnen het netwerk.
-
Onvoldoende Authenticatie: Dit betreft kwetsbaarheden waarbij aanvallers authenticatiemechanismen kunnen omzeilen, met als gevolg ongeautorisieerde toegang tot het systeem.
-
Gebruik van een Zwakke Pseudo-Willekeurige Getallengenerator (PRNG): Wanneer de beveiliging van cryptografische processen verzwakt is, kunnen aanvallers gensleutels of authenticatietokens voorspellen, zoals aangekaart in CVE-2024-40762.
Gedetailleerde Kwetsbaarheden
-
CVE-2024-40762: Deze kwetsbaarheid betreft het gebruik van zwakke PRNG in de SSLVPN, waardoor aanvallers mogelijk authenticatietokens kunnen voorspellen.
-
CVE-2024-53704: Onjuiste authenticatie in SSLVPN, waardoor externe aanvallers authenticatie kunnen omzeilen.
-
CVE-2024-53705: Een SSRF-kwetsbaarheid in de SSH-beheerinterface maakt het mogelijk om TCP-verbindingen naar ongeautoriseerde IP-adressen op te zetten.
-
CVE-2024-53706: Lokale privilege-escalatiekwetsbaarheid in het Gen7 SonicOS Cloud-platform. Hiermee kunnen aanvallers met beperkte rechten toegang krijgen tot root-rechten en willekeurige code uitvoeren.
Aanbevolen Oplossingen
SonicWall heeft updates uitgebracht om deze kwetsbaarheden te verhelpen. Naast het toepassen van deze updates, zijn er extra maatregelen te nemen:
-
Beperk Toegang: Beperk toegang tot de managementinterface en SSLVPN tot vertrouwde netwerksegmenten.
-
Tweefactor-Authenticatie: Implementeer waar mogelijk tweefactor-authenticatie voor extra beveiligingslagen.
Gedetailleerde informatie over kwetsbare hardwareversies en verdere aanbevelingen zijn te vinden in de SonicWall advisory met referentie SNWLID-2025-0003. Meer informatie.
Relevante CVE’s
Voor aanvullende technische details en updates over deze kwetsbaarheden, kunt u de volgende CVE’s raadplegen:
Vrijwaring
Deze informatie is bedoeld om uw beveiliging te verbeteren, maar het NCSC kan de juistheid van de content niet volledig garanderen. Het gebruik van deze informatie is op eigen risico. Voor juridische geschillen is het Nederlands recht van toepassing met de rechtbank in Den Haag als exclusieve jurisdictie.
Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.
Mitigerende maatregel beschikbaar op advisories.ncsc.nl
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----