{"id":244394,"date":"2021-02-02T22:20:15","date_gmt":"2021-02-02T21:20:15","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=244394"},"modified":"2021-02-21T00:07:41","modified_gmt":"2021-02-20T23:07:41","slug":"herstellerwarnung-vor-0-day-exploit-fr-sonicwall-sma-100","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/02\/02\/herstellerwarnung-vor-0-day-exploit-fr-sonicwall-sma-100\/","title":{"rendered":"Herstellerwarnung vor 0-Day Exploit f&uuml;r SonicWall SMA 100"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/02\/02\/herstellerwarnung-vor-0-day-exploit-fr-sonicwall-sma-100\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]SonicWall warnt aktuell vor einem 0-Day Exploit, der aktiv zum Angriff auf die SonicWall Secure Mobile Access Ger\u00e4te der SMA 100-Serie ausgenutzt wird. Ein Patch ist f\u00fcr den 2. Februar 2021 von SonicWall angek\u00fcndigt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/8d07cdfae23449cf9043e6847abbd3b1\" alt=\"\" width=\"1\" height=\"1\" \/>Auf Twitter hat die NCC Group Research &amp; Technology zum 31.1.2021 <a href=\"https:\/\/twitter.com\/NCCGroupInfosec\/status\/1355850304596680705\" target=\"_blank\" rel=\"noopener\">diesen Tweet<\/a> mit einer generellen Warnung vor dem 0-Day Exploit f\u00fcr SonicWall SMA 100 abgesetzt.<\/p>\n<p><a href=\"https:\/\/twitter.com\/NCCGroupInfosec\/status\/1355850304596680705\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Herstellerwarnung vor 0-Day Exploit f\u00fcr SonicWall SMA 100 \" src=\"https:\/\/i.imgur.com\/UujD1J9.png\" alt=\"Herstellerwarnung vor 0-Day Exploit f\u00fcr SonicWall SMA 100 \" \/><\/a><\/p>\n<p>SonicWall hat <a href=\"https:\/\/www.sonicwall.com\/support\/product-notification\/urgent-security-notice-sonicwall-confirms-sma-100-series-10-x-zero-day-vulnerability-feb-1-2-p-m-cst\/210122173415410\/\" target=\"_blank\" rel=\"noopener\">diese Sicherheitswarnung<\/a> mit Stand 1. Februar 2021 zum Thema ver\u00f6ffentlicht. Dort wird eine eine Zero-Day-Schwachstelle im Code der SMA 100-Serie 10.x best\u00e4tigt. SMA 100-Firmware vor 10.x ist von dieser Zero-Day-Schwachstelle nicht betroffen. Konkret hei\u00dft es:<\/p>\n<blockquote><p>On Sunday, January 31, 2021, the <a href=\"https:\/\/www.nccgroup.com\/us\/\">NCC Group<\/a> informed the SonicWall Product Security Incident Response Team (PSIRT) about a potential zero-day vulnerability in the SMA 100 series. Our engineering team confirmed their submission as a critical zero-day in the SMA 100 series 10.x code, and are tracking it as <a href=\"https:\/\/psirt.global.sonicwall.com\/vuln-detail\/SNWLID-2021-0001\">SNWLID-2021-0001<\/a>.<\/p>\n<p>SonicWall has identified the vulnerable code and is working on a patch to be available by end of day on February 2, 2021. This vulnerability affects both physical and virtual SMA 100 10.x devices (SMA 200, SMA 210, SMA 400, SMA 410, SMA 500v).<\/p><\/blockquote>\n<p>Aktuell arbeiten die SonicWall-Entwickler an einem Patch, der f\u00fcr den 2. Februar 2021 geplant ist. F\u00fcr Kunden, die die SMA 100-Ger\u00e4te betreiben m\u00fcssen, hat der Hersteller in der Sicherheitswarnung einigen Hinweise zur Absicherung gegeben. Dazu geh\u00f6rt die Zweifaktor-Authentifizierung, das Zur\u00fccksetzen von Benutzerpassw\u00f6rter f\u00fcr Konten, die die SMA 100 Serie mit 10.X-Firmware verwendet haben. Wenn sich der SMA 100 series (10.x) hinter einer Firewall befindet, sind alle Zugriffe auf den SMA 100 auf der Firewall zur Absicherung zu sperren. Zudem empfiehlt der Hersteller, die Ger\u00e4te, sofern m\u00f6glich, bis zur Verf\u00fcgbarkeit eines Patches, stillzulegen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/23\/sonicwall-netextender-schwachstelle-ausgenutzt\/\">Sonicwall NetExtender-Schwachstelle durch APT-Gruppe ausgenutzt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/10\/18\/schwachstelle-cve-2020-5135-in-sonicwall-firewall-os\/\">Schwachstelle CVE-2020-5135 in SonicWall-Firewall OS<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]SonicWall warnt aktuell vor einem 0-Day Exploit, der aktiv zum Angriff auf die SonicWall Secure Mobile Access Ger\u00e4te der SMA 100-Serie ausgenutzt wird. Ein Patch ist f\u00fcr den 2. Februar 2021 von SonicWall angek\u00fcndigt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-244394","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/244394","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=244394"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/244394\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=244394"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=244394"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=244394"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}