{"id":252354,"date":"2021-04-21T07:44:11","date_gmt":"2021-04-21T05:44:11","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=252354"},"modified":"2021-04-22T09:19:38","modified_gmt":"2021-04-22T07:19:38","slug":"sonicwall-email-security-zero-day-vulnerabilities-april-20-2021","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/04\/21\/sonicwall-email-security-zero-day-vulnerabilities-april-20-2021\/","title":{"rendered":"Achtung: 0-Day-Schwachstellen in SonicWall Email Security (20. April 2021)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/04\/21\/sonicwall-email-security-zero-day-vulnerabilities-april-20-2021\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Kurze Information f\u00fcr Administratoren, die von SonicWall noch deren SonicWall Email Security auf On-Premises Windows Server-Installationen einsetzen. Der Hersteller hat eine Warnung vor 0-Day-Schwachstellen im Produkt ver\u00f6ffentlicht und empfiehlt ein sofortiges Update betroffener Produkte.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/fe1cabc746bf4fe9bb8cde6f193c923f\" alt=\"\" width=\"1\" height=\"1\" \/>Blog-Leser Stefan A. hat mich am gestrigen Abend per E-Mail benachrichtigt und mich \u00fcber eine Warnung informiert (danke daf\u00fcr), die SonicWall f\u00fcr Benutzer von SonicWall Email Security herausgegeben hat. Stefan schrieb:<\/p>\n<blockquote><p>In der Firma, in der ich arbeite, setzen wir unter anderem die Email Security von SonicWall ein. [&#8230;}<\/p>\n<p>Wenn ich die CVEs richtig interpretiere, erfolgt der \"Einstieg\" wohl \u00fcber HTTP, was je nach Zug\u00e4nglichkeit gef\u00e4hrlich sein kann.<\/p>\n<p>Vielleicht k\u00f6nnten Sie hier im Blog noch einmal eine kurze Warnung aussprechen, falls es noch den einen oder anderen Admin mit on-prem SonicWall Email Security gibt.<\/p>\n<p>Wir haben das Update bereits auf drei Rechnern eingespielt und konnten bei den anschlie\u00dfenden kurzen Tests nichts Negatives feststellen.<\/p><\/blockquote>\n<p>Stefan hat mir einen Link zu SonicWall's Sicherheitshinweis vom 20. April 2021 geschickt. Im Sicherheitsweis <a href=\"https:\/\/www.sonicwall.com\/support\/product-notification\/security-notice-sonicwall-email-security-zero-day-vulnerabilities\/210416112932360\/\" target=\"_blank\" rel=\"noopener\">Security Notice: SonicWall Email Security Zero-Day Vulnerabilities<\/a> schreibt SonicWall:<\/p>\n<blockquote><p>Through the course of standard collaboration and testing, SonicWall has verified, tested and published patches to mitigate three zero-day vulnerabilities to its hosted and on-premises email security products.<\/p>\n<p>In at least one known case, these vulnerabilities have been observed to be exploited 'in the wild.' <strong>It is imperative that organizations using SonicWall Email Security hardware appliances, virtual appliances or software installation on Microsoft Windows Server immediately upgrade<\/strong> to the respective SonicWall Email Security version listed below.<\/p>\n<p>SonicWall Hosted Email Security (HES) was patched on April 19, 2021, and no action is required from organizations that are only using the hosted email security product.<\/p><\/blockquote>\n<p>Im Rahmen der \u00fcblichen Zusammenarbeit und Tests hat SonicWall Patches verifiziert, getestet und ver\u00f6ffentlicht, um drei Zero-Day-Schwachstellen in seinen gehosteten und On-Premises-E-Mail-Sicherheitsprodukten zu entsch\u00e4rfen. In mindestens einem bekannten Fall wurde beobachtet, dass diese Schwachstellen \"in the wild\" ausgenutzt werden. Unternehmen, die Hardware-Appliances, virtuelle Appliances oder Software-Installationen von SonicWall Email Security auf Microsoft Windows Server einsetzen, sollten unbedingt sofort ein Upgrade auf die jeweilige, im Sicherheitshinweise aufgef\u00fchrte SonicWall Email Security-Version durchf\u00fchren.<\/p>\n<p><a href=\"https:\/\/i.imgur.com\/MleEKsm.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\"SonicWall 0-Day CVEs in E-Mail-Security\" src=\"https:\/\/i.imgur.com\/MleEKsm.png\" alt=\"SonicWall 0-Day CVEs in E-Mail-Security\" width=\"633\" height=\"413\" \/><\/a><br \/>\nSonicWall 0-Day CVEs in E-Mail-Security, zum <a href=\"https:\/\/i.imgur.com\/MleEKsm.png\" target=\"_blank\" rel=\"noopener\">Vergr\u00f6\u00dfern klicken<\/a><\/p>\n<p>Obiger Screenshot zeigt eine \u00dcbersicht der CVEs f\u00fcr die einzelnen Produkte. Eine schrittweise Anleitung zur Anwendung der Updates finden Sie in einem ausf\u00fchrlichen <a href=\"https:\/\/www.sonicwall.com\/support\/knowledge-base\/how-do-i-upgrade-firmware-on-an-email-security-appliance\/170504270079039\/\" target=\"_blank\" rel=\"noopener\">Knowledgebase (KB)-Artikel<\/a>.<\/p>\n<p>Die SonicWall Email Security-Versionen 7.0.0-9.2.2 sind ebenfalls von den oben genannten Sicherheitsl\u00fccken betroffen. Diese \u00e4lteren Versionen haben jedoch das End-of-Life (EOL) erreicht und werden nicht mehr unterst\u00fctzt. Unternehmen, die diese \u00e4lteren Produktversionen verwenden und \u00fcber eine aktive Support-Lizenz verf\u00fcgen, k\u00f6nnen die neuesten Email Security-Versionen von ihrem MySonicWall-Konto herunterladen. Kunden ohne aktive Support-Lizenz sollten sich an ihren <a href=\"https:\/\/www.sonicwall.com\/partner-locator\/\" target=\"_blank\" rel=\"noopener\">SonicWall SecureFirst-Partner<\/a> wenden, um die Lizenz zu erneuern und ein Upgrade auf die neueste Version von SonicWall Email Security durchzuf\u00fchren.<\/p>\n<p>SonicWall hat automatisch Intrusion Prevention System (IPS)-Signaturen bereitgestellt, um Angriffe zu erkennen und zu blockieren, die versuchen, die oben genannten Sicherheitsl\u00fccken auszunutzen. Details finden sich unter <a href=\"https:\/\/www.sonicwall.com\/support\/product-notification\/security-notice-sonicwall-email-security-zero-day-vulnerabilities\/210416112932360\/\" target=\"_blank\" rel=\"noopener\">Security Notice: SonicWall Email Security Zero-Day Vulnerabilities<\/a>. Erg\u00e4nzung: FireEye hat <a href=\"https:\/\/www.fireeye.com\/blog\/threat-research\/2021\/04\/zero-day-exploits-in-sonicwall-email-security-lead-to-compromise.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> auch noch etwas zum Sachverhalt ver\u00f6ffentlicht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Kurze Information f\u00fcr Administratoren, die von SonicWall noch deren SonicWall Email Security auf On-Premises Windows Server-Installationen einsetzen. Der Hersteller hat eine Warnung vor 0-Day-Schwachstellen im Produkt ver\u00f6ffentlicht und empfiehlt ein sofortiges Update betroffener Produkte.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-252354","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/252354","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=252354"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/252354\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=252354"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=252354"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=252354"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}