{"id":264014,"date":"2022-04-04T00:03:00","date_gmt":"2022-04-03T22:03:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=264014"},"modified":"2023-01-12T12:51:13","modified_gmt":"2023-01-12T11:51:13","slug":"patch-fr-sonic-firewall-schwachstelle-cve-2022-22274-nicht-fr-alle-produkte","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/04\/04\/patch-fr-sonic-firewall-schwachstelle-cve-2022-22274-nicht-fr-alle-produkte\/","title":{"rendered":"Patch f&uuml;r Sonic Firewall-Schwachstelle CVE-2022-22274 &#8211; nicht f&uuml;r alle Produkte"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=23959\" target=\"_blank\" rel=\"noopener\">English<\/a>]Noch ein kleiner Nachtrag von Ende M\u00e4rz 2022. In SonicOS, dem Betriebssystem f\u00fcr Sonic Firewalls, gibt es eine Schwachstelle (CVE-2022-22274), die DoS-Angriffe erm\u00f6glicht. Der Hersteller hat inzwischen auch ein Update zum Schlie\u00dfen der Schwachstelle entwickelt und freigegeben. Wie es ausschaut, wird dieses Update aber nicht f\u00fcr alle Produkte angeboten.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/a35a11c56a6046c2ab5fa5123a7f2bad\" alt=\"\" width=\"1\" height=\"1\" \/>Ich bin bereits vor einigen Tagen \u00fcber nachfolgenden <a href=\"https:\/\/twitter.com\/Dinosn\/status\/1508709020596637697\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf diesen Sachverhalt gesto\u00dfen, der von den Kollegen auf Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/critical-sonicwall-firewall-patch-not-released-for-all-devices\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> erl\u00e4utert wird.<\/p>\n<p><a href=\"https:\/\/twitter.com\/Dinosn\/status\/1508709020596637697\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\" Sonic Firewall patch for CVE-2022-22274 \" src=\"https:\/\/i.imgur.com\/U9f8VpC.png\" alt=\" Sonic Firewall patch for CVE-2022-22274 \" \/><\/a><\/p>\n<p>In SonicOS wurde die Schwachstelle <a href=\"https:\/\/web.archive.org\/web\/20220524022909\/https:\/\/psirt.global.sonicwall.com\/vuln-detail\/SNWLID-2022-0003\" target=\"_blank\" rel=\"noopener\">CVE-2022-22274<\/a> gefunden &#8211; wie man auf der verlinkten Seite lesen kann. Es handelt sich um einen Stack-Puffer\u00fcberlauf, der es einem Remote-Angreifer \u00fcber HTTP-Anfragen einen Denial of Service (DoS)-Angriff zu verursachen oder m\u00f6glicherweise Code in der Firewall auszuf\u00fchren. Die Schwachstelle hat einen CVE-Wert von 9.4 erhalten und gilt daher als kritisch.<\/p>\n<p>Diese Sicherheitsl\u00fccke betrifft nur die Webverwaltungsschnittstelle, die SonicOS SSLVPN-Schnittstelle ist nicht betroffen. SonicWall PSIRT ist nicht bekannt, dass die Schwachstelle aktiv ausgenutzt wird. Es wurden auch keine Berichte \u00fcber einen PoC ver\u00f6ffentlicht und die b\u00f6swillige Nutzung dieser Schwachstelle wurde SonicWall nicht gemeldet, hei\u00dft es in <a href=\"https:\/\/web.archive.org\/web\/20220524022909\/https:\/\/psirt.global.sonicwall.com\/vuln-detail\/SNWLID-2022-0003\" target=\"_blank\" rel=\"noopener\">der Meldung<\/a> vom 25. M\u00e4rz 2022. SonicWall r\u00e4t Unternehmen, die die in <a href=\"https:\/\/web.archive.org\/web\/20220524022909\/https:\/\/psirt.global.sonicwall.com\/vuln-detail\/SNWLID-2022-0003\" target=\"_blank\" rel=\"noopener\">diesem SonicWall-Dokument<\/a> aufgef\u00fchrten betroffenen SonicWall-Firewalls einsetzen, dringend, die bereitgestellten Hinweise zu befolgen.<\/p>\n<table border=\"0\" width=\"640\" cellspacing=\"0\" cellpadding=\"2\">\n<tbody>\n<tr>\n<td valign=\"top\" width=\"320\"><b>Impacted Platforms<\/b><\/td>\n<td valign=\"top\" width=\"320\"><b>Impacted Version<\/b><\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"320\">TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W,<\/p>\n<p>TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700,<br \/>\nNSa 4700, NSa 5700, NSa 6700, NSsp 10700,<\/p>\n<p>NSsp 11700, NSsp 13700, NSv 270, NSv 470, NSv 870<\/td>\n<td valign=\"top\" width=\"320\">7.0.1-5050 and older<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"320\">NSsp 15700<\/td>\n<td valign=\"top\" width=\"320\">7.0.1-R579 and older<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"320\">NSv 10, NSv 25, NSv 50, NSv 100, NSv 200, NSv 300,<br \/>\nNSv 400, NSv 800, NSv 1600<\/td>\n<td valign=\"top\" width=\"320\">6.5.4.4-44v-21-1452 and earlier<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Der Hersteller bietet f\u00fcr betroffene Produkte laut dieser <a href=\"https:\/\/web.archive.org\/web\/20220524022909\/https:\/\/psirt.global.sonicwall.com\/vuln-detail\/SNWLID-2022-0003\" target=\"_blank\" rel=\"noopener\">Meldung<\/a> Firmware-Updates zum Schlie\u00dfen der Schwachstelle. F\u00fcr die NSsp 15700 gibt es aber noch kein Update, Administratoren sollten die von SonicWall vorgeschlagenen Ma\u00dfnahmen (siehe auch <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/critical-sonicwall-firewall-patch-not-released-for-all-devices\/\" target=\"_blank\" rel=\"noopener\">den Artikel der Kollegen<\/a>) zur tempor\u00e4ren Abschw\u00e4chung von <a href=\"https:\/\/web.archive.org\/web\/20220524022909\/https:\/\/psirt.global.sonicwall.com\/vuln-detail\/SNWLID-2022-0003\" target=\"_blank\" rel=\"noopener\">CVE-2022-22274<\/a> fortfahren, um eine Ausnutzung zu vermeiden. Oder man kann sich an das SonicWall-Supportteam wenden, um eine Hotfix-Firmware (7.0.1-5030-HF-R844) zu erhalten. SonicWall geht davon aus, dass eine offizielle Firmware-Version mit den erforderlichen Patches f\u00fcr NSsp15700 Mitte April 2022 zur Verf\u00fcgung stehen wird.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Noch ein kleiner Nachtrag von Ende M\u00e4rz 2022. In SonicOS, dem Betriebssystem f\u00fcr Sonic Firewalls, gibt es eine Schwachstelle (CVE-2022-22274), die DoS-Angriffe erm\u00f6glicht. Der Hersteller hat inzwischen auch ein Update zum Schlie\u00dfen der Schwachstelle entwickelt und freigegeben. Wie es ausschaut, &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/04\/04\/patch-fr-sonic-firewall-schwachstelle-cve-2022-22274-nicht-fr-alle-produkte\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-264014","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/264014","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=264014"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/264014\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=264014"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=264014"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=264014"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}