SonicWall veröffentlicht Patch für Sicherheitslücken in GMS
SonicWall hat einen dringenden Patch für kritische Schwachstellen in den Software-Suiten Global Management System (GMS) und Analytics Network Reporting Engine herausgegeben, nachdem diese von der NCC Group entdeckt wurden.
Die Sicherheitslücken betreffen lokale Versionen von GMS 9.3.2-SP1 oder früher und Analytics 2.5.0.4-R7 oder früher. Sie können von nicht authentifizierten Angreifern in Angriffen mit geringer Komplexität, die keine Benutzerinteraktion erfordern, aus der Ferne ausgenutzt werden.
Zwei der Schwachstellen, CVE-2023-34133 und CVE-2023-34134 (CVSS-Score 9,8), werden als unauthentifizierte SQL-Injection bzw. Passwort-Hash-Enthüllung beschrieben. Die beiden verbleibenden Schwachstellen CVE-2023-34124 und CVE-2023-34137 (CVSS-Wert von 9,4) werden als Umgehung der Web-Service-Authentifizierung bzw. als Umgehung der CAS-Authentifizierung beschrieben. Von den verbleibenden Schwachstellen sind vier sehr schwerwiegend, während die anderen sieben als mittelschwer eingestuft werden.
Wenn diese Schwachstellen erfolgreich ausgenutzt werden, können Angreifer unbefugten Zugriff auf sensible Daten wie Kennwörter, Konfigurationsdateien und Benutzeraktivitätsprotokolle erlangen. Außerdem wird der Netzwerkbetrieb gestört, indem Daten geändert oder gelöscht oder Dienste deaktiviert werden. Außerdem wird Malware oder Ransomware auf dem betroffenen System installiert.
"Die Reihe von Schwachstellen ermöglicht es einem Angreifer, Daten einzusehen, auf die er normalerweise nicht zugreifen kann", so SonicWall. "Dies können Daten sein, die anderen Benutzern gehören, oder andere Daten, auf die die Anwendung selbst zugreifen kann. In vielen Fällen kann ein Angreifer diese Daten ändern oder löschen und damit den Inhalt oder das Verhalten der Anwendung nachhaltig verändern."
Das SonicWall PSIRT (Product Security Incident Response Team) empfiehlt Unternehmen, die die unten beschriebene GMS/Analytics On-Prem-Version verwenden, dringend ein Upgrade auf die entsprechende gepatchte Version. Die gepatchten Versionen stehen auf der SonicWall-Website zum Download bereit.
Das SonicWall PSIRT gab an, dass seit dem letzten Wissensupdate keine öffentlichen Berichte über Proof-of-Concept (PoC)-Exploit-Code oder aktive Ausnutzung dieser Schwachstellen in freier Wildbahn vorliegen. Nichtsdestotrotz wurden SonicWall-Appliances bereits in der Vergangenheit für Ransomware- und Cyberspionage-Angriffe missbraucht, was die Bedeutung sofortiger Patches zur Gewährleistung der Netzwerksicherheit unterstreicht.
Zu den Quellen für diesen Artikel gehört ein Artikel in BleepingComputer.


