{"id":278460,"date":"2023-03-04T11:51:54","date_gmt":"2023-03-04T10:51:54","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=278460"},"modified":"2023-03-05T08:45:38","modified_gmt":"2023-03-05T07:45:38","slug":"kritische-sicherheitslcke-cve-2023-0656-in-sonicwall-firewalls","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/03\/04\/kritische-sicherheitslcke-cve-2023-0656-in-sonicwall-firewalls\/","title":{"rendered":"Kritische Sicherheitsl&uuml;cke CVE-2023-0656 in SonicWall Firewalls"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/03\/05\/critical-vulnerability-cve-2023-0656-in-sonicwall-firewalls\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]SonicWall hat zum 2. M\u00e4rz 2023 eine Sicherheitswarnung <a href=\"https:\/\/psirt.global.sonicwall.com\/vuln-detail\/SNWLID-2023-0004\" target=\"_blank\" rel=\"noopener\">SNWLID-2023-0004<\/a> herausgegeben. Verschiedene Applicances sind von der kritischen Sicherheitsl\u00fccke CVE-2023-0656 bedroht. Eine stapelbasierte Puffer\u00fcberlaufschwachstelle in SonicOS erm\u00f6glicht es einem nicht authentifizierten Angreifer remote einen Denial of Service (DoS) auszul\u00f6sen, der eine betroffene Firewall zum Absturz bringen kann.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/f012482cb71e4538912551e7c697f3f4\" alt=\"\" width=\"1\" height=\"1\" \/>Blog-Leser Adrian hat mich auf Mastodon \u00fcber diese Schwachstelle, die mit einem CVSS von 7.5 (High) eingestuft wurde, hingewiesen (danke daf\u00fcr). Von der Stack-basierenden Puffer\u00fcberlaufschwachstell , die einem Remote-Angreifer ohne Authentifizierung einen Denial of Service (DoS)-Angriff erm\u00f6glicht\u00a0 und eine betroffene Firewall zum Absturz bringen kann, sind folgende Produkte betroffen.<\/p>\n<table border=\"0\" width=\"640\" cellspacing=\"0\" cellpadding=\"2\">\n<tbody>\n<tr>\n<td valign=\"top\" width=\"320\"><b>Impacted Platforms<\/b><\/td>\n<td valign=\"top\" width=\"320\"><b>Impacted Version<\/b><\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"320\">SonicWall FireWalls<br \/>\nTZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W,<\/p>\n<p>TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700,<br \/>\nNSa 4700, NSa 5700, NSa 6700, NSsp 10700,<\/p>\n<p>NSsp 11700, NSsp 13700, NSv 270, NSv 470, NSv 870<\/td>\n<td valign=\"top\" width=\"320\">7.0.1-5095 and earlier versions<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"320\">SonicWall NSsp Firewall NSsp 15700<\/td>\n<td valign=\"top\" width=\"320\">7.0.1-5083 and earlier versions<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"320\">SonicWall NSv FireWalls<br \/>\nNSv 10, NSv 25, NSv 50, NSv 100, NSv 200, NSv 300,<br \/>\nNSv 400, NSv 800, NSv 1600<\/td>\n<td valign=\"top\" width=\"320\">6.5.4.4-44v-21-1551 and earlier versions<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Die obige Sicherheitsl\u00fccke betrifft nur die Webverwaltungsschnittstelle, die SonicOS SSLVPN-Schnittstelle ist nicht betroffen. Die SonicWall Gen6 und Gen 6.5 Firewalls sind von dieser Schwachstelle wohl nicht betroffen. Dem Hersteller ist nicht bekannt, dass die Schwachstelle aktiv ausgenutzt wird. Es wurden keine Berichte \u00fcber einen PoC ver\u00f6ffentlicht und die b\u00f6swillige Nutzung dieser Schwachstelle wurde SonicWall nicht gemeldet.<\/p>\n<p>SonicWall r\u00e4t Unternehmen, die die oben aufgef\u00fchrten betroffenen SonicWall-Firewalls verwenden, dringend, die bereitgestellten Hinweise zu befolgen.<\/p>\n<ul>\n<li>Bis die bereitgestellten Patches angewendet werden k\u00f6nnen, empfiehlt SonicWall PSIRT dringend, dass Administratoren den SonicOS-Verwaltungszugriff auf vertrauensw\u00fcrdige Quellen beschr\u00e4nken (und\/oder den Verwaltungszugriff von nicht vertrauensw\u00fcrdigen Internetquellen deaktivieren), indem sie die bestehenden SonicOS-Verwaltungszugriffsregeln (SSH\/HTTPS\/HTTP-Verwaltung) \u00e4ndern. Dadurch wird der Verwaltungszugriff nur von vertrauensw\u00fcrdigen IP-Adressen zugelassen.<\/li>\n<li>Die Liste der verf\u00fcgbaren Patches f\u00fcr die einzelnen Produkte findet sich auf <a href=\"https:\/\/psirt.global.sonicwall.com\/vuln-detail\/SNWLID-2023-0004\" target=\"_blank\" rel=\"noopener\">dieser Webseite<\/a>.<\/li>\n<\/ul>\n<p>In SonicOS 7.0.1-5111 und h\u00f6her ist die Schwachstelle f\u00fcr bestimmte Produkte geschlossen. F\u00fcr die SonicWall NSsp Firewall NSsp 15700 sollte der Support kontaktiert werden. F\u00fcr SonicOS 6.5.4.4-44v-21-1551 und fr\u00fcher gibt es noch kein Sicherheitsupdate.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]SonicWall hat zum 2. M\u00e4rz 2023 eine Sicherheitswarnung SNWLID-2023-0004 herausgegeben. Verschiedene Applicances sind von der kritischen Sicherheitsl\u00fccke CVE-2023-0656 bedroht. Eine stapelbasierte Puffer\u00fcberlaufschwachstelle in SonicOS erm\u00f6glicht es einem nicht authentifizierten Angreifer remote einen Denial of Service (DoS) auszul\u00f6sen, der eine betroffene &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/03\/04\/kritische-sicherheitslcke-cve-2023-0656-in-sonicwall-firewalls\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-278460","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/278460","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=278460"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/278460\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=278460"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=278460"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=278460"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}