image

SonicWall-firewalls via kritieke kwetsbaarheid op afstand aan te vallen

maandag 26 augustus 2024, 17:21 door Redactie, 4 reacties

Een kritieke kwetsbaarheid in het besturingssysteem dat op firewalls van fabrikant SonicWall draait maakt het mogelijk voor aanvallers om de apparaten of stand aan te vallen. SonicWall heeft beveiligingsupdates uitgebracht om het probleem te verhelpen. Via het beveiligingslek in SonicOS, aangeduid als CVE-2024-40766, kan een aanvaller ongeautoriseerde toegang tot resources krijgen of de firewall laten crashen.

Verdere details zijn niet door SonicWall gegeven, behalve dat het een 'improper access control' kwetsbaarheid betreft. De impact van het beveiligingslek is op een schaal van 1 tot en met 10 beoordeeld met een 9.3. Als workaround wordt aangeraden om toegang tot het firewall management te beperken tot alleen vertrouwde bronnen of toegang vanaf het internet tot het firewall WAN management uit te schakelen.

Reacties (4)
26-08-2024, 18:41 door wim-bart
WAN management op een firewall? Alleen dat dat al mogelijk is vind ik al suspicious voor een “security” product. Wanneer je op afstand wil beheren doe dat dan met een VPN en een geïsoleerde beheer machine in een beheer VLAN met MFA.

Wanneer je er niet meer bij kan heb je meer problemen die een management interface op de WAN zijde zouden kunnen rechtvaardigen. Dit product is al inherent onveilig by design.
27-08-2024, 00:22 door Anoniem
Door wim-bart: WAN management op een firewall? Alleen dat dat al mogelijk is vind ik al suspicious voor een “security” product. Wanneer je op afstand wil beheren doe dat dan met een VPN en een geïsoleerde beheer machine in een beheer VLAN met MFA.

Wanneer je er niet meer bij kan heb je meer problemen die een management interface op de WAN zijde zouden kunnen rechtvaardigen. Dit product is al inherent onveilig by design.
Je kijkt echt te beperkt naar deze materie. Eens dat je in beginsel nooit beheer via een WAN zou moeten willen en een dergelijke functie default uit hoort te staan.
Maar je hebt het hier over een professionele firewall. In een enterprise situatie kan het best voorkomen dat een firewall tussen twee vertrouwde zones wordt toepast. In zo'n geval kan het zomaar zijn dat je wel de WAN poort wil gebruiken voor toegang het het management interface.

Dat een dergeijke functie op een professionele firewall is in te schakelen, vind ik niet meer dan logisch. Bij professionale firewalls horen er mensen met verstand van zaken aan de knoppen te zitten.
(voor een thuis firewalletje is het een ander verhaal, daar is het inderdaad beter om de WAN-beheertoegang simpelwel niet in het apparaat op te nemen).
27-08-2024, 07:24 door linuxpro
Door wim-bart: WAN management op een firewall? Alleen dat dat al mogelijk is vind ik al suspicious voor een “security” product. Wanneer je op afstand wil beheren doe dat dan met een VPN en een geïsoleerde beheer machine in een beheer VLAN met MFA.

Wanneer je er niet meer bij kan heb je meer problemen die een management interface op de WAN zijde zouden kunnen rechtvaardigen. Dit product is al inherent onveilig by design.

Dat vind ik ook, WAN access zou als je 't al zou willen beter achter een VPN ofzo zitten. Maar ja, Sonicwall klinkt ook al een beetje als een oud computerspelletje :-)
27-08-2024, 14:48 door wim-bart
Door Anoniem:
Door wim-bart: WAN management op een firewall? Alleen dat dat al mogelijk is vind ik al suspicious voor een “security” product. Wanneer je op afstand wil beheren doe dat dan met een VPN en een geïsoleerde beheer machine in een beheer VLAN met MFA.

Wanneer je er niet meer bij kan heb je meer problemen die een management interface op de WAN zijde zouden kunnen rechtvaardigen. Dit product is al inherent onveilig by design.
Je kijkt echt te beperkt naar deze materie. Eens dat je in beginsel nooit beheer via een WAN zou moeten willen en een dergelijke functie default uit hoort te staan.
Maar je hebt het hier over een professionele firewall. In een enterprise situatie kan het best voorkomen dat een firewall tussen twee vertrouwde zones wordt toepast. In zo'n geval kan het zomaar zijn dat je wel de WAN poort wil gebruiken voor toegang het het management interface.

Dat een dergeijke functie op een professionele firewall is in te schakelen, vind ik niet meer dan logisch. Bij professionale firewalls horen er mensen met verstand van zaken aan de knoppen te zitten.
(voor een thuis firewalletje is het een ander verhaal, daar is het inderdaad beter om de WAN-beheertoegang simpelwel niet in het apparaat op te nemen).
Zo bedoelde ik het ook, via een separaat netwerk en een veilige constructie. Niet even poortje TCP:X openzetten met een web server er op.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.