Über 178.000 SonicWall-Firewalls, die über das Internet zugänglich sind, weisen mindestens eine von zwei Sicherheitslücken auf, die potenziell ausgenutzt werden könnten, um einen Denial-of-Service (DoS)-Zustand und eine Remote-Codeausführung (RCE) zu verursachen. Die beiden Probleme sind im Grunde genommen gleich, können jedoch an verschiedenen HTTP-URI-Pfaden ausgenutzt werden, aufgrund der Wiederverwendung eines anfälligen Code-Musters. Die Schwachstellen sind wie folgt aufgeführt: ${match} (CVSS-Bewertung: 9.4) – Eine stackbasierte Pufferüberlauf-Schwachstelle in SonicOS über einen HTTP-Request ermöglicht einem entfernten, nicht authentifizierten Angreifer einen DoS-Angriff oder möglicherweise die Ausführung von Code in der Firewall. ${match} (CVSS-Bewertung: 7.5) – Eine stackbasierte Pufferüberlauf-Schwachstelle in SonicOS ermöglicht einem entfernten, nicht authentifizierten Angreifer einen DoS-Angriff, der zu einem Absturz führen kann. Obwohl bisher keine Berichte über die Ausnutzung der Schwachstellen vorliegen, wurde im April 2023 ein Proof-of-Concept (PoC) für ${match} vom SSD Secure Disclosure Team veröffentlicht. Das Cybersecurity-Unternehmen enthüllte, dass diese Schwachstellen von Kriminellen genutzt werden könnten, um wiederholte Abstürze auszulösen und das Gerät in den Wartungsmodus zu zwingen, was eine administrativen Eingriff erfordert, um die normale Funktionalität wiederherzustellen. „Am erstaunlichsten ist die Entdeckung, dass über 146.000 öffentlich zugängliche Geräte anfällig für einen Fehler sind, der vor fast zwei Jahren veröffentlicht wurde“, so Williams. Im Rahmen dessen entdeckte watchTowr Labs mehrere stackbasierte Pufferüberlauf-Schwachstellen in der SonicOS-Management-Web-Oberfläche und im SSL-VPN-Portal, die zu einem Absturz der Firewall führen könnten. Um sich vor möglichen Bedrohungen zu schützen, wird empfohlen, auf die neueste Version zu aktualisieren und sicherzustellen, dass die Management-Schnittstelle nicht dem Internet ausgesetzt ist.