Kwetsbaarheid

SonicWall SMA 100 serie kwetsbaarheden

Deze blog bevat informatie over kwetsbaarheden in de SonicWall SMA 100 serie. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details vind je onderaan deze blog. Deze blog is 25 januari 2022 aangevuld. De risico classificatie, ook wel bekend als de CVSS-score, is ongewijzigd: 9,8.

Clip path group@2x

T-Update

Informatie over kwetsbaarheden

Deze blog bevat informatie over kwetsbaarheden in de SonicWall SMA 100 serie. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details vind je onderaan deze blog.

Deze blog is 25 januari 2022 aangevuld. De risico classificatie, ook wel bekend als de CVSS-score, is ongewijzigd: 9,8. Een score van 9,8 of hoger is zeldzaam en kent doorgaans een grote kans op uitbuiting met grote impact.

Update 25 januari 2022

14:00 | Op het moment van schrijven van de eerste blog was er nog geen bewijs dat CVE-2021-20038 actief werd misbruikt. Echter, aanvallers beginnen nu actief deze kwetsbaarheid te misbruiken. Het is raadzaam om de software update zo snel mogelijk te installeren, aangezien er geen workaround beschikbaar is. Door misbruik te maken van de kwetsbaarheid CVE-2021-20038 kan een aanvaller de volledige controle krijgen over het apparaat of virtuele machine waarop de SMA 100 serie draait.

Update 9 december 2021

14:00 | Op 7 december, heeft SonicWall een Security Advisory gepubliceerd over acht kwetsbaarheden in hun SMA 100 series appliances. De twee meest kritieke kwetsbaarheden die door SonicWall worden verholpen zijn CVE-2021-20045 en CVE-2021-20038. Deze kwetsbaarheden geven de aanvaller de mogelijkheid om ongeautoriseerd code op afstand uit te voeren.

Wij adviseren om na te gaan of jouw product kwetsbaar is en de beschikbare software updates zo snel mogelijk te installeren.

Cyberveiligheid op maat

Achtergrond

Door de kwetsbaarheden kan een aanvaller op afstand code uitvoeren, een denial-of-service-aanval op het apparaat uitvoeren, willekeurige bestanden schrijven of firewallregels omzeilen. Momenteel worden de kwetsbaarheden nog niet in het wild uitgebuit. Het vrijgeven van de software updates stelt aanvallers in staat om exploits te ontwikkelen. Een openbare exploit voor een van deze kwetsbaarheden wordt op korte termijn verwacht.SonicWall heeft software updates uitgebracht welke de kwetsbaarheden verhelpen. Het is raadzaam deze software updates zo snel mogelijk te installeren. Op het moment van schrijven is er geen workaround beschikbaar.

Risico

In totaal heeft SonicWall acht kwetsbaarheden verholpen met de software update. De kwetsbaarheden hebben betrekking op de apparaten uit de SMA 100 serie, waaronder de SMA 200, 210, 400, 410 en 500v producten.

De kwetsbaarheden CVE-2021-20045 en CVE-2021-20038 hebben respectievelijk een CVSS-score van 9,8 en 9,4. De overige kwetsbaarheden hebben een CVSS-score variërend van 6,3 tot 8,8. De CVSS schaal loopt van 0 t/m 10. Een score van 9,8 of hoger is zeldzaam en kent doorgaans een grote kans op uitbuiting met grote impact.

De SonicWall Security Advisory geeft een overzicht van de betreffende producten en versies.

Advies

Het advies is om na te gaan of je deze producten gebruikt en de beschikbare updates te installeren.

De Security Advisory kun je hier vinden.

Ellipse 6

Schrijf je in voor T-Updates

Ontvang elke woensdag het laatste nieuws over malware of kwetsbaarheden
in je mail

More than 1,000 organisations have already joined us.

Tesorion gebruikt jouw gegevens voor het versturen van de gevraagde informatie. Daarnaast worden je gegevens mogelijk gebruikt voor commerciële opvolging. Je kunt je op elk gewenst moment hiervoor afmelden via de link in de e-mail. Lees voor meer informatie ons privacybeleid.

Ellipse 6