Sicherheitsrisiko in SonicWall SonicOS: Schwachstelle im SSLVPN entdeckt

Ein Sicherheitsrisiko wurde im Firewall-Betriebssystem SonicOS von SonicWall entdeckt, das eine potenzielle Schwachstelle im Bereich SSLVPN darstellt. Unter bestimmten Umständen, die genau spezifiziert wurden, kann ein Fehler auftreten, der als Null-Pointer-Dereferenz bezeichnet wird. Dieser Fehler entsteht, wenn Code versucht, auf Ressourcen zuzugreifen, die bereits freigegeben wurden. Infolge dessen kommt es zum Absturz des Systems, konkret im Virtual Office Interface der SonicOS SSLVPN-Funktionalität.

Glücklicherweise lässt sich diese Schwachstelle nicht ausnutzen, um Schadcode einzuschleusen und auszuführen. Dennoch birgt sie das Risiko eines Denial-of-Service (DoS), da Angreifer vom externen Netzwerk aus, ohne vorherige Authentifizierung, diesen Absturz provozieren können. SonicWall hat die Schwachstelle mit der CVE-ID CVE-2025-32818 kategorisiert und bewertet sie mit einem Risiko-Level von 7,5 (CVSS), was als hoch einzustufen ist. Um dieses Sicherheitsrisiko zu beheben, stellt SonicWall aktualisierte Firmware-Versionen für die betroffenen Geräte bereit. Zu den Modellen gehören unter anderem die Gen7 NSv-Reihe (NSv 270, NSv 470, NSv 870) sowie verschiedene Modelle der Gen7 Firewalls TZ-Serie (TZ270, TZ270W, TZ370, … bis hin zu TZ670 und weiteren). Zusätzlich umfassen die Updates auch Modelle aus der NSa- und NSsp-Reihe.

Die Aktualisierung betrifft Firmware-Versionen ab 7.2.0-7015 für die Gen7-Geräte sowie 8.0.1-8017 für die TZ80. SonicWall betont, dass Systeme mit GEN6- und GEN7-Geräten unter Version 7.0.x nicht betroffen sind.

Schlagwörter: SonicWall + NSv + SonicOS

Wie bewerten Sie den Schreibstil des Artikels?
1 Star2 Stars3 Stars4 Stars5 Stars
  • 24. April 2025