SonicWall prüft Hinweise auf eine bislang unbekannte Sicherheitslücke in seinen Firewalls der Generation 7, nachdem mehrere Sicherheitsfirmen seit Mitte Juli ungewöhnlich viele Angriffe auf SSL-VPN-Funktionen verzeichnen. Dabei setzen die Angreifer offenbar auf eine Zero-Day-Schwachstelle, die es erlaubt, selbst bei aktivierter Multi-Faktor-Authentifizierung ins Gerät einzudringen und Zugangsdaten zu stehlen. Anschließend verschaffen sich die Angreifer Zugriff auf Domaincontroller und fahren in kurzer Folge Ransomware vom Typ Akira auf angeschlossenen Netzwerken aus.
Die betroffene Firmware-Version 7.2.0-7015 und frühere Varianten weisen offenbar eine ungepatchte Format-String-Lücke im SSL-VPN-Modul auf. SonicWall rät Kunden, den VPN-Dienst sofort zu deaktivieren oder den Zugriff auf vertrauenswürdige IP-Adressen zu beschränken. Zusätzlich sollen Security-Services wie Botnet-Protection und Geo-IP-Filter aktiviert und nicht benötigte Benutzerkonten gelöscht werden. Viele Administratoren beklagen, dass sie angesichts unzureichender Informationen gezwungen sind, produktive Dienste einzustellen und kritische Geschäftsprozesse zu unterbrechen.
Anwender aus Foren und IT-Communities berichten von langen Wartezeiten auf ein offizielles Patch-Update und bemängeln, dass selbst umfangreiche Hardening-Maßnahmen wie Zugangsbeschränkungen und strikte Passwortregeln die Angriffe nicht verhindern. Kritiker verlangen von SonicWall mehr Transparenz über den Untersuchungsstand und einen verbindlichen Zeitplan für die Bereitstellung sicherer Firmware-Releases.
Unternehmen, die Gen-7-Firewalls im Einsatz haben, sollten bis zum Erscheinen eines Security-Patches alternative VPN-Lösungen prüfen und den Fernzugriff nur noch über etablierte Zero-Trust-Architekturen erlauben. Nutzer erwarten von SonicWall eine schnellere Reaktion auf Zero-Day-Bedrohungen und eine offene Kommunikation, damit sie ihre Infrastruktur ohne unerwartete Unterbrechungen schützen können.
Schlagwörter: SonicWall + Gen-7-Firewall
(pz)

