SonicWall hat Sicherheitsupdates veröffentlicht, um eine kritische Schwachstelle in mehreren Firewall-Appliances zu beheben, die von einem nicht authentifizierten, entfernten Angreifer ausgenutzt werden kann, um beliebigen Code auszuführen und einen Denial-of-Service (DoS)-Zustand zu verursachen.

Die Schwachstelle wird als CVE-2022-22274 (CVSS-Score: 9.4) bezeichnet. Es handelt sich um einen stapelbasierten Pufferüberlauf in der Webverwaltungsschnittstelle von SonicOS, der durch das Senden einer speziell gestalteten HTTP-Anfrage ausgelöst werden kann, was zu Remotecodeausführung oder DoS führen kann.

Die Schwachstelle betrifft 31 verschiedene SonicWall Firewall-Geräte mit den Versionen 7.0.1-5050 und früher, 7.0.1-R579 und früher sowie 6.5.4.4-44v-21-1452 und früher. ZiTong Wang von Hatlab hat das Problem gemeldet.

Das Netzwerksicherheitsunternehmen sagte, dass ihm kein Fall bekannt ist, in dem die Schwachstelle aktiv ausgenutzt wurde, und dass bisher kein Proof-of-Concept (PoC) oder eine böswillige Nutzung der Schwachstelle öffentlich gemeldet wurde.

Dennoch wird den Nutzern der betroffenen Appliances empfohlen, die Patches so schnell wie möglich zu installieren, um mögliche Bedrohungen zu minimieren. Bis die Patches installiert sind, empfiehlt SonicWall seinen Kunden außerdem, den SonicOS-Verwaltungszugriff auf vertrauenswürdige Quell-IP-Adressen zu beschränken.

Der Hinweis kommt zu einem Zeitpunkt, an dem das Cybersicherheitsunternehmen Sophos davor warnt, dass eine kritische Authentifizierungsumgehungsschwachstelle in seinem Firewall-Produkt (CVE-2022-1040, CVSS-Score: 9.8) bei aktiven Angriffen auf ausgewählte Organisationen in Südasien ausgenutzt wurde.