SonicWall hat ein Advisory veröffentlicht, in dem vor drei Sicherheitslücken in seinen Secure Mobile Access (SMA) 1000 Appliances gewarnt wird, darunter eine hochgefährliche Schwachstelle zur Umgehung der Authentifizierung.

Die fraglichen Schwachstellen betreffen die SMA 6200, 6210, 7200, 7210 und 8000v mit den Firmware-Versionen 12.4.0 und 12.4.1. Die Liste der Schwachstellen ist unten aufgeführt –

CVE-2022-22282 (CVSS-Score: 8.2) – Umgehung der unautorisierten Zugriffskontrolle

(CVSS-Score: 8.2) – Unauthenticated Access Control Bypass CVE-2022-1702 (CVSS-Score: 6.1) – URL-Umleitung zu einer nicht vertrauenswürdigen Seite (offene Umleitung)

(CVSS-Score: 6.1) – URL-Umleitung zu einer nicht vertrauenswürdigen Website (offene Umleitung) CVE-2022-1701 (CVSS-Score: 5.7) – Verwendung eines gemeinsam genutzten und fest codierten kryptografischen Schlüssels

Die erfolgreiche Ausnutzung der oben genannten Fehler könnte es einem Angreifer ermöglichen, unbefugt auf interne Ressourcen zuzugreifen und potenzielle Opfer sogar auf bösartige Websites umzuleiten.

Tom Wyatt vom Mimecast Offensive Security Team wurde für die Entdeckung und Meldung der Schwachstellen verantwortlich gemacht.

SonicWall weist darauf hin, dass die Schwachstellen nicht die SMA 1000 Serie mit Versionen vor 12.4.0, die SMA 100 Serie, die Central Management Server (CMS) und die Remote Access Clients betreffen.

Obwohl es keine Anzeichen dafür gibt, dass diese Schwachstellen in freier Wildbahn ausgenutzt werden, wird den Benutzern empfohlen, die Korrekturen anzuwenden, da die SonicWall Appliances in der Vergangenheit ein attraktives Ziel für Ransomware-Angriffe waren.

„Es gibt keine vorübergehenden Abhilfemaßnahmen“, so das Netzwerksicherheitsunternehmen. „SonicWall bittet die betroffenen Kunden dringend, die entsprechenden Patches so schnell wie möglich zu installieren.