Achtung: 0-Day-Schwachstellen in SonicWall Email Security (20. April 2021)

[English]Kurze Information für Administratoren, die von SonicWall noch deren SonicWall Email Security auf On-Premises Windows Server-Installationen einsetzen. Der Hersteller hat eine Warnung vor 0-Day-Schwachstellen im Produkt veröffentlicht und empfiehlt ein sofortiges Update betroffener Produkte.

Blog-Leser Stefan A. hat mich am gestrigen Abend per E-Mail benachrichtigt und mich über eine Warnung informiert (danke dafür), die SonicWall für Benutzer von SonicWall Email Security herausgegeben hat. Stefan schrieb:

In der Firma, in der ich arbeite, setzen wir unter anderem die Email Security von SonicWall ein. […}

Wenn ich die CVEs richtig interpretiere, erfolgt der „Einstieg“ wohl über HTTP, was je nach Zugänglichkeit gefährlich sein kann.

Vielleicht könnten Sie hier im Blog noch einmal eine kurze Warnung aussprechen, falls es noch den einen oder anderen Admin mit on-prem SonicWall Email Security gibt.

Wir haben das Update bereits auf drei Rechnern eingespielt und konnten bei den anschließenden kurzen Tests nichts Negatives feststellen.

Stefan hat mir einen Link zu SonicWall’s Sicherheitshinweis vom 20. April 2021 geschickt. Im Sicherheitsweis Security Notice: SonicWall Email Security Zero-Day Vulnerabilities schreibt SonicWall:

Through the course of standard collaboration and testing, SonicWall has verified, tested and published patches to mitigate three zero-day vulnerabilities to its hosted and on-premises email security products.

In at least one known case, these vulnerabilities have been observed to be exploited ‘in the wild.’ It is imperative that organizations using SonicWall Email Security hardware appliances, virtual appliances or software installation on Microsoft Windows Server immediately upgrade to the respective SonicWall Email Security version listed below.

SonicWall Hosted Email Security (HES) was patched on April 19, 2021, and no action is required from organizations that are only using the hosted email security product.

Im Rahmen der üblichen Zusammenarbeit und Tests hat SonicWall Patches verifiziert, getestet und veröffentlicht, um drei Zero-Day-Schwachstellen in seinen gehosteten und On-Premises-E-Mail-Sicherheitsprodukten zu entschärfen. In mindestens einem bekannten Fall wurde beobachtet, dass diese Schwachstellen „in the wild“ ausgenutzt werden. Unternehmen, die Hardware-Appliances, virtuelle Appliances oder Software-Installationen von SonicWall Email Security auf Microsoft Windows Server einsetzen, sollten unbedingt sofort ein Upgrade auf die jeweilige, im Sicherheitshinweise aufgeführte SonicWall Email Security-Version durchführen.

SonicWall 0-Day CVEs in E-Mail-Security
SonicWall 0-Day CVEs in E-Mail-Security, zum Vergrößern klicken

Obiger Screenshot zeigt eine Übersicht der CVEs für die einzelnen Produkte. Eine schrittweise Anleitung zur Anwendung der Updates finden Sie in einem ausführlichen Knowledgebase (KB)-Artikel.

Die SonicWall Email Security-Versionen 7.0.0-9.2.2 sind ebenfalls von den oben genannten Sicherheitslücken betroffen. Diese älteren Versionen haben jedoch das End-of-Life (EOL) erreicht und werden nicht mehr unterstützt. Unternehmen, die diese älteren Produktversionen verwenden und über eine aktive Support-Lizenz verfügen, können die neuesten Email Security-Versionen von ihrem MySonicWall-Konto herunterladen. Kunden ohne aktive Support-Lizenz sollten sich an ihren SonicWall SecureFirst-Partner wenden, um die Lizenz zu erneuern und ein Upgrade auf die neueste Version von SonicWall Email Security durchzuführen.

SonicWall hat automatisch Intrusion Prevention System (IPS)-Signaturen bereitgestellt, um Angriffe zu erkennen und zu blockieren, die versuchen, die oben genannten Sicherheitslücken auszunutzen. Details finden sich unter Security Notice: SonicWall Email Security Zero-Day Vulnerabilities. Ergänzung: FireEye hat hier auch noch etwas zum Sachverhalt veröffentlicht.

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert