Remote ausnutzbar Sicherheitslücke in SonicOS legt Firewalls lahm

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Eine Schwachstelle in SonicOS gefährdet derzeit zahlreiche Firewalls im produktiven Einsatz. Angreifer können über die SSLVPN-Funktion gezielt einen Absturz provozieren. Sonicwall warnt vor der Sicherheitslücke und stellt inzwischen Sicherheitsupdates bereit.

Mithilfe einfacher Remote-Anfrage können Cyberkriminelle bei erfolgreicher Ausnutzung der Schwachstelle CVE-2025-32818 Sonicwall-Firewalls zum Absturz bringen.(Bild:  lucadp - stock.adobe.com)
Mithilfe einfacher Remote-Anfrage können Cyberkriminelle bei erfolgreicher Ausnutzung der Schwachstelle CVE-2025-32818 Sonicwall-Firewalls zum Absturz bringen.
(Bild: lucadp - stock.adobe.com)

Eine neu entdeckte Schwachstelle in Sonicwalls Betriebssystem SonicOS zwingt zahlreiche Firewalls weltweit in die Knie. Aufgrund der leichten Ausnutzbarkeit und der unmittelbaren Wirkung empfiehlt sich eine rasche Reaktion, insbesondere in Umgebungen mit exponierten VPN-Zugängen.

Über eine fehlerhafte Verarbeitung im SSLVPN Virtual Office Interface lässt sich durch eine einfache Remote-Anfrage ein Absturz der Geräte auslösen. Cyberangreifer benötigen dafür weder Zugangsdaten noch Benutzerinteraktion. Bereits das Versenden speziell manipulierter Pakete reicht aus, um das System gezielt lahmzulegen.

Zugriff auf ungültigen Speicherbereich

Die Schwachstelle mit der Kennung CVE-2025-32818 (CVSS 7.5) basiert auf einer sogenannten Null Pointer Dereference, bei der das System auf einen ungültigen Speicherbereich zugreift. In der Folge stürzt das Betriebssystem ab, was eine Denial-of-Service-Situation auslöst. Die Sicherheitslücke betrifft ausschließlich bestimmte Firmware-Versionen der Gen7-Reihe sowie das Modell TZ80.

Konkret anfällig sind Firewalls der Serien NSv, TZ, NSa und NSsp, sofern sie auf Versionen im Bereich von 7.1.1-7040 bis 7.1.3-7015 oder auf dem TZ80 mit Version 8.0.0-8037 oder älter laufen. Systeme mit Firmware der 7.0.x-Reihe sind laut Sonicwall nicht betroffen. Auch Geräte auf Basis von SonicOS der vorherigen Generation (GEN6) bleiben verschont.

So lässt sich das Problem beheben

Wer den SSLVPN-Dienst auf dem betroffenen Gerät deaktiviert, schließt damit zugleich die Einfallstür für Cyberangriffe. Langfristig sollte jedoch ein Firmware-Update eingeplant werden. Sonicwall hat bereits korrigierte Versionen veröffentlicht. Für Gen7-Geräte steht die abgesicherte Version ab 7.2.0-7015 zur Verfügung, für das Modell TZ80 ab 8.0.1-8017. Die Schwachstelle erreicht auf der CVSS-Skala einen Wert von 7.5 und ihre Schwere gilt damit als hoch.

(ID:50405937)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung