{"id":57227,"date":"2025-04-24T11:04:10","date_gmt":"2025-04-24T11:04:10","guid":{"rendered":"https:\/\/www.europesays.com\/de\/57227\/"},"modified":"2025-04-24T11:04:10","modified_gmt":"2025-04-24T11:04:10","slug":"sonicwall-warnt-vor-dos-luecke-in-sslvpn","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/57227\/","title":{"rendered":"Sonicwall warnt vor DoS-L\u00fccke in SSLVPN"},"content":{"rendered":"<p>In Sonicwalls Firewall-Betriebssystem SonicOS klafft eine Sicherheitsl\u00fccke im SSLVPN. Angreifer k\u00f6nnen die Firewall abst\u00fcrzen lassen und so eine Denial-of-Service-Situation provozieren. Sonicwall stellt Updates bereit, die die L\u00fccke ausbessern. <\/p>\n<p><a href=\"https:\/\/psirt.global.sonicwall.com\/vuln-detail\/SNWLID-2025-0009\" rel=\"external noopener nofollow\" target=\"_blank\">Sonicwall hat eine Sicherheitsmitteilung<\/a> ver\u00f6ffentlicht, in der das Unternehmen vor der Schwachstelle warnt. Im &#8222;Virtual office interface&#8220; des SonicOS SSLVPN kann unter nicht genauer genannten Umst\u00e4nden eine sogenannte Null-Pointer-Dereferenz auftreten, also der Code versuchen, bereits freigegebene Ressourcen erneut freizugeben. Das f\u00fchrt in der Regel zum Absturz der Software, wie auch in diesem Fall \u2013 und l\u00e4sst sich gl\u00fccklicherweise offenbar nicht missbrauchen, um Schadcode einzuschleusen und auszuf\u00fchren.<\/p>\n<p>Sonicwall: Angriffe aus dem Netz m\u00f6glich<\/p>\n<p>Das k\u00f6nnen Angreifer aus dem Netz verursachen, ohne vorherige Authentifizierung, wie Sonicwall in der Schwachstellenbeschreibung erkl\u00e4rt (CVE-2025-32818, CVSS <strong>7.5<\/strong>, Risiko &#8222;<strong>hoch<\/strong>&#8222;). Die Schwachstelle bessern die aktualisierten Firmware-Versionen f\u00fcr die betroffenen Ger\u00e4te der Gen7 NSv-Reihe, konkret NSv 270, NSv 470, NSv 870, sowie f\u00fcr die Gen7 Firewalls TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W,TZ570P, TZ670, NSa 2700, NSa 3700,NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700 und NSsp 15700 in Version 7.2.0-7015 und neuer sowie f\u00fcr die TZ80 in Fassung 8.0.1-8017 oder neuer aus.<\/p>\n<p>Nicht betroffen sind hingegen SonicOS GEN6 und GEN7 mit 7.0.x-Firmware-Versionen, er\u00f6rtert der Hersteller.<\/p>\n<p>Sicherheitsl\u00fccken in Sonicwall-Produkten sollten IT-Verantwortliche nicht auf die leichte Schulter nehmen, sondern angebotene Sicherheitsupdates so zeitnah wie m\u00f6glich installieren. Immer wieder werden Angriffe auf Schwachstellen in Sonicwall-Ger\u00e4ten bekannt, so etwa auch vergangene Woche. Dort haben Kriminelle Schwachstellen in der SMA100-Serie des Herstellers angegriffen. Die wurde bereits im Jahr 2021 bekannt und seitdem stehen Aktualisierungen bereit, die die L\u00fccke stopfen. Offenbar sind jedoch einige Admins bei Sonicwall-Firewalls nachl\u00e4ssig.<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:dmk@heise.de\" title=\"Dirk Knop\" rel=\"nofollow noopener\" target=\"_blank\">dmk<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"In Sonicwalls Firewall-Betriebssystem SonicOS klafft eine Sicherheitsl\u00fccke im SSLVPN. Angreifer k\u00f6nnen die Firewall abst\u00fcrzen lassen und so eine&hellip;\n","protected":false},"author":2,"featured_media":57228,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135],"tags":[10308,13532,29,30,196,190,189,1687,4970,10312,26589,26588,194,191,193,192],"class_list":{"0":"post-57227","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-alert","9":"tag-dell","10":"tag-deutschland","11":"tag-germany","12":"tag-it","13":"tag-science","14":"tag-science-technology","15":"tag-security","16":"tag-sicherheitsluecken","17":"tag-sicherheitsupdates","18":"tag-sonicos","19":"tag-sslvpn","20":"tag-technik","21":"tag-technology","22":"tag-wissenschaft","23":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/114392613750111630","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/57227","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=57227"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/57227\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/57228"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=57227"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=57227"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=57227"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}