Schwachstellen in älterer Firmware

Sonicwall-Kunden droht Ransomware-Angriff

15.07.2021 von Peter Marwan
Der Angriff ist über Produkte der Serie Sonicwall Secure Mobile Access (SMA) 100 und über Sonicwall Secure Remote Access (SRA) möglich. Zumindest ein Angriffsversuch mit gestohlenen Anmeldeinformationen scheint dem Hersteller bekannt zu sein.
Sonicwall empfiehlt bei seinen Appliances der Serie SMA 100 dringend, die Firmware zu aktualisieren und bietet, wo das nicht mehr möglich ist, bis 31. Oktober eine kostenlose, virtuelle SMA 500v als Übergangslösung an.
Foto: Sonicwall

Sonicwall hat mit einem Sicherheitshinweis vor gezielten Ransomware-Angriffe gewarnt, die Schwachstellen in seinen Produkten ausnutzen. Betroffen sind die Serie Secure Mobile Access (SMA) 100 (mit den Modellen SMA 210 und SMA 410) und Secure Remote Access (SRA). Die Angreifer könnten mit gestohlenen Anmeldeinformationen auf die Produkte zugreifen, sofern darauf noch eine ungepatchte und veraltete Firmware-Version (8.x) läuft. Die bekannte Schwachstelle ist in neueren Firmware-Versionen bereits geschlossen.

Sonicwall empfiehlt Kunden, die noch 8.x-Firmware verwenden, sofort Maßnahmen zu ergreifen. Sie sollten entweder die Firmware aktualisieren oder ihre Appliances vom Netz trennen. Produkte der Serie SMA 1000 sind nicht betroffen. Kunden mit Geräten, die nicht auf die Firmware-Versionen 9.x- oder 10.x aktualisiert werden können, bietet Sonicwall bis zum 31. Oktober 2021 eine kostenlose, virtuelle SMA 500v an.

Zusätzlich empfiehlt Sonicwall, alle mit einem der betroffenen Geräte verbundenen Anmeldeinformationen zurücksetzen und dies gegebenenfalls auch mit allen anderen Geräten oder Systemen zu tun, die dieselben Anmeldeinformationen verwenden. Darüber hinaus wiederholt der Hersteller seine dringende Empfehlung, eine Multifaktor-Authentifizierung (MFA) zu nutzen.

Zweite Sicherheitslücke bei Sonicwall in diesem Jahr

Es ist bereits das zweite Mal in diesem Jahr, dass Sonicwall ein Sicherheitsproblem hat. Anfang des Jahres bestätigte das Unternehmen, dass sein Tool Secure Mobile Access 100 eine als "kritisch" eingestufte Zero-Day-Lücke aufwies. Einen Tag zuvor hatten Sicherheitsforscher berichtet, dass die Schwachstelle von Angreifern ausgenutzt wird.

Angriffe auf Sonicwall-Produkte könnten ähnlich verheerende Folgen haben, wie die Angriffe auf Solarwinds und die Ransomware-Attacke gegen Kaseya-Kunden, weil Sonicwall schon lange auch Dienstleister bei der Erbringung von Managed Security Services unterstützt und über die Management-Konsole oft Security-Produkte vieler Firmen verwaltet werden. Der Einbruch in eines dieser Systeme bei einem Service Provider könnte also unter Umständen genutzt werden, um Malware oder Ransomware an Hunderte von Kunden zu verteilen.

Security-Hersteller über den neuen Staatstrojaner

Ralf Benzmüller, Executive Speaker G Data Security Labs: "Mit diesem Gesetz macht die Regierung die Anbieter von Telekommunikationsdiensten zu Gehilfen der Strafverfolger und Geheimdienste. Diese geplante, massive Einschränkung der verschlüsselten Kommunikation schadet der gesamten Sicherheitswirtschaft in Deutschland und Europa und ist ein gravierender Einschnitt in die sichere Kommunikation der Menschen."

Thomas Uhlemann, Security Specialist DACH bei Eset Deutschland: "Gezielte Backdoors in Anwenderprogrammen für die Allgemeinheit oder generelle Möglichkeiten der Entschlüsselung von Kommunikation auf dem Übertragungsweg mindern das Sicherheitsniveau für alle. Digitale Signaturen im Vertragswesen und andere Rechtsgeschäfte werden durch fehlende, garantierte Integrität sogar verhindert. Unterm Strich spielt der aktuelle Beschluss den Kriminellen sogar in die Hände."

Richard Werner, Business Consultant bei Trend Micro: "Die Bekämpfung von (Cyber-)Kriminalität ist ohne Zweifel ein wichtiges Ziel. Es ist daher verständlich, dass der Gesetzgeber nach Wegen sucht, den Ermittlungsbehörden in dieser Situation effektivere Werkzeuge zur Verfügung zu stellen. Der Einsatz von Trojanern oder anderer Malware ist aus unserer Sicht dafür kein geeignetes Mittel."

Rüdiger Trost, Head of Cyber Security Solutions bei F-Secure: "Bei Malware machen wir keine Kompromisse, egal ob staatlich oder nicht. Es gibt keinen Pakt mit der deutschen oder irgendeiner anderen Regierung. Punkt."

Jaya Baloo, Chief Information Security Officer bei Avast: "Der Staatstrojaner ist technisch gesehen ein Trojaner wie jeder andere, der versucht, den Nutzer ohne sein Wissen auszuspionieren. ... Jeder Trojaner, jede Spyware und Stalkerware wird durch moderne Technologien wie maschinelles Lernen automatisch als unerwünschte Malware auf einem Computer oder Smartphone erkannt, blockiert und unseren Nutzern gemeldet.“

Bogdan Botezatu, Director Threat Research and Reporting bei Bitdefender: "Wir schließen keine Form von Malware von der Erkennung aus und werden dies auch nicht tun. Und wir ermutigen oder befürworten in keiner Weise die Verwendung von Schadprogrammen, egal aus welchen Gründen. Bitdefender behandelt alle Malware gleich und unterschiedslos, unabhängig davon, ob sie kommerziell eingesetzt oder staatlich gefördert ist."

Kai Figge, Vorstand G Data Cyberdefense: "Wir garantieren unseren Partnern und Kunden im Business- und Privatsegment einen bestmöglichen und vertrauenswürdigen Schutz vor Cyberbedrohungen. Um es ganz klar zu sagen: Wir haben keinen blinden Fleck bei Staatstrojanern."