Der Hersteller SonicWall warnt vor Schwachstellen in den SSL-VPN-Geräten der Serie SMA1000 und im Connect Tunnel Client für Windows. Angreifern ist es möglich, ihre Rechte zu erweitern, unautorisierte Anfragen umzuleiten oder einen Denial of Service auszulösen.
Folgende Sicherheitslücken listet der Hersteller in einem Sicherheitshinweis auf:
- (CVE-2024-45315, CVSS 6.1, mittel) – erlaubt Benutzern mit Standard-Rechten, beliebige Ordner und Dateien zu erstellen, was zu einem lokalen Denial of Service führen kann.
- (CVE-2024-45316, CVSS 7.8, “hoch”) – erlaubt Benutzern mit Standard-Rechten, beliebige Ordner und Dateien zu löschen, was zu einem Angriff mit lokaler Rechteerweiterung führen kann.
- (CVE-2024-45317, CVSS 7.2, hoch) – ermöglicht es einem entfernten, nicht authentifizierten Angreifer, die serverseitige Anwendung dazu zu bringen, Anfragen an eine nicht erwünschte IP-Adresse zu stellen.
Folgende Produkte sind verwundbar:
- SMA1000 Connect Tunnel Windows (32 und 64-bit) Client 12.4.3.271 und frühere Versionen
- SMA1000 Appliance Firmware 12.4.3-02676 und frühere Versionen
Folgende Produkte sind nicht betroffen:
- SMA100-Baureihe
- Linux- und macOS-Versionen der Connect Tunnel Software
Folgende Versionen schließen die Schwachstellen:
- SMA1000 Connect Tunnel Windows (32 and 64-bit) Client 12.4.3.281 Version und höher
- SMA1000 Platform Hotfix – 12.4.3-02758
Es wird dringend empfohlen, die korrigierten Versionen zu installieren. Diese finden sie unter dem SonicWall User Portal.
Sollten Sie Unterstützung benötigen, wenden Sie sich gerne an uns.
E-Mail:
Schreiben Sie eine E-Mail an support@cosus.de.
Telefon:
Kontaktieren Sie unseren technischen Support unter folgender Telefonnummer:
+49 7724 9386 998