SonicWall SonicOS-Schwachstellen ermöglichen Angreifern die Umgehung von Zugriffskontrollen und das Abstürzen von Firewalls
SonicWall hat einen Sicherheitshinweis veröffentlicht, der drei Schwachstellen in seine SonicOS-Software behandelt.

Kurzfassung
Warum das wichtig ist
- SonicWall hat einen Sicherheitshinweis veröffentlicht, der drei Schwachstellen in seine SonicOS-Software behandelt.
- Diese Schwachstellen, die vom Advanced Research Team , könnten es Angreifern ermöglichen, Zugriffskontrollen zu umgehen, auf eingeschränkte Dienste zuzugreifen oder durch einen Absturz der Firewall einen Denial-of-Service-Zustand zu verursachen.
- Administratoren werden dringend aufgefordert, umgehend die neuesten Firmware-Updates anzuwenden, um ihre Netzwerke vor potenzieller Ausnutzung zu schützen.
CVE-2026-0204 ist eine Schwachstelle bei der Zugriffskontrolle mit einem CVSS-Score von 8,0, die es Angreifern ermöglicht, unter bestimmten Bedingungen auf bestimmte Management-Schnittstellenfunktionen zuzugreifen, aufgrund einer schwachen Authentifizierung.
CVE-2026-0205 ist eine Schwachstelle des Pfad-Traversal nach der Authentifizierung mit einem CVSS-Score von 6,8, die es einem Angreifer ermöglicht, auf Dienste zuzugreifen, die normalerweise eingeschränkt sind.
CVE-2026-0206 ist ein post-authentifizierter Stack-basiertes Pufferüberlauf mit einem CVSS-Score von 4,9, der es einem entfernten Angreifer ermöglicht, das Firewall-Gerät zum Absturz zu bringen. Diese Schwachstellen betreffen eine breite Palette den Produktlinien Generation 6, 7 und 8.
Generation-6-Hardware-Firewalls, die Version 6.5.5.1-6n und älter
Generation-6-Hardware-Firewalls, die Version 6.5.5.1-6n und älter ausführen, sind anfällig. Generation-7-Firewalls, die Version 7.0.1-5169 oder 7.3.1-7013 oder früher ausführen, sind betroffen.
Generation-7-NSv-virtuelle Plattformen sind in den Versionen 7.0.1-5169 und 7.3.1-7013 oder älter betroffen. Generation-8-Firewalls, die Version 8.1.0-8017 und älter ausführen, müssen gepatcht werden.
SonicWall hat gepatchte Firmware-Versionen veröffentlicht, um diese Sicherheitsbedenken zu beheben. Administratoren sollten für Gen6-Geräte auf Version 6.5.5.2-28n, für Gen7-Geräte auf 7.3.2-7010 und für Gen8-Geräte auf 8.2.0-8009 aktualisieren.
Falls ein sofortiges Patchen nicht möglich
Falls ein sofortiges Patchen nicht möglich ist, empfiehlt SonicWall dringend die Implementierung eines temporären Workarounds, um exponierte Geräte zu schützen. Sie sollten das Firewall-Management, das auf HTTP und HTTPS basiert, sowie SSLVPN auf allen Schnittstellen vollständig deaktivieren.
Um die administrative Kontrolle zu wahren, beschränken Sie den Verwaltungszugriff bis zur Anwendung der entsprechenden Firmware-Updates ausschließlich auf SSH. Warnung für Gen6-Geräte Organisationen, die Generation-6-Firewalls betreiben, müssen bei einem Update auf die feste Version 6.5.5.2-28n Vorsicht walten lassen.
SonicWall warnt ausdrücklich davor, frühere Version zu downgraden. Ein Firmware-Downgrade auf Gen6-Geräten führt zur Löschung aller LDAP-Benutzer und zu einem vollständigen Zurücksetzen aller Multi-Faktor-Authentifizierungs-Konfigurationen.
Sollte ein Downgrade notwendig werden, müssen
Sollte ein Downgrade notwendig werden, müssen Administratoren anschließend alle LDAP- und MFA-Einstellungen manuell neu konfigurieren. Führen Sie vor Beginn des Upgrade-Prozesses immer ein vollständiges Konfigurationsbackup durch, um Datenverlust zu verhindern.
Sie uns auf
Der Beitrag „SonicWall SonicOS Vulnerabilities Allow Attackers to Bypass Access Controls and Crash Firewall“ erschien zuerst bei Cyber Security News.
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
Bösartiges npm-Paket: Brand-Squats von TanStack exfiltrieren Entwicklergeheimnisse
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
SQL-Injection-Schwachstelle in ProFTPD ermöglicht Remote Code Execution Angriffe
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- SonicWall SonicOS Vulnerabilities Allow Attackers to Bypass Access Controls and Crash Firewall
- Canonical
- https://cybersecuritynews.com/sonicwall-sonicos-vulnerabilities/
- Quell-URL
- https://cybersecuritynews.com/sonicwall-sonicos-vulnerabilities/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

Bösartiges npm-Paket: Brand-Squats von TanStack exfiltrieren Entwicklergeheimnisse
Ein gefälschtes npm-Paket hat heimlich sensible Entwickler-Anmeldeinformationen gestohlen, indem es die weithin vertrauenswürdige TanStack-Bibliothek nachahmte.
01.05.2026
Live Redaktion
SQL-Injection-Schwachstelle in ProFTPD ermöglicht Remote Code Execution Angriffe
Eine kritische SQL-Injection-Schwachstelle ProFTPD, einem der am weitesten verbreiteten FTP-Server Internets.
01.05.2026
Live Redaktion
CISA warnt vor Ausnutzung einer ConnectWise ScreenConnect-Schwachstelle bei Angriffen
Die U.S. Cybersecurity Infrastructure Security Agency (CISA) hat eine dringende Warnung bezüglich einer schwerwiegenden Schwachstelle ConnectWise ScreenConnect herausgegeben. Am 28.
30.04.2026
Live Redaktion
Neue EtherRAT-Variante nutzt trojanisierte Tftpd64-Installer, um Web2-Malware und Web3-Diebstahl zu verknüpfen
Eine neue und gefährlichere Art Malware zielt leise Windows-Nutzer ab, indem sie sich in einen vertrauenswürdigen Software-Installer einbettet.
30.04.2026
Live Redaktion