In der VPN-Software Netextender klaffen Sicherheitslücken, durch die Angreifer etwa ihre Rechte ausweiten können. Davor warnt Hersteller Sonicwall derzeit.
In der Sicherheitsmitteilung schreiben die Sonicwall-Entwickler, dass insbesondere der Windows-Client der SSL-VPN-Software Netextender betroffen ist. Das größte Risiko geht von einer unzureichenden Rechteverwaltung in Sonicwall Netextender Windows, sowohl in der 32- als auch der 64-Bit-Version, aus. Angreifer mit niedrigen Rechten können dadurch Konfigurationen verändern (CVE-2025-23008, CVSS 7.2, Risiko "hoch").
Zudem können bösartige Akteure Dateipfade manipulieren. Das basiert auf einer Schwachstelle des Typs "Link-Auflösung vor Dateizugriff" oder "Linkverfolgung", wie Sonicwall schreibt (CVE-2025-23010, CVSS 6.5, Risiko "mittel"). Eine dritte Sicherheitslücke ermöglicht Angreifern, ihre Rechte auszuweiten und dadurch beliebige Dateien auf dem System zu löschen (CVE-2025-23009, CVSS 5.9, Risiko "mittel").
Sonicwall hat derzeit keine Kenntnisse davon, dass eine dieser Schwachstellen missbraucht werde. Dennoch rät der Hersteller den Usern des Sonicwall Netextender Windows-Clients dringend, auf die fehlerbereinigte Software-Version zu aktualisieren. Die Schwachstellen bessert der Netextender Windows, 32- und 64-Bit, in Version 10.3.2 und neuer aus.
Da Sonicwall-Sicherheitslücken Angreifern für gewöhnlich Zutritt zu Netzwerken verschaffen können, sind diese Schwachstellen bei Cyberkriminellen hoch im Kurs. Mitte Februar etwa haben Angreifer Firewalls von Sonicwall ins Visier genommen. Kurz nach der Veröffentlichung von Proof-of-Concept-Code für eine Sicherheitslücke (CVE-2024-53704, Risiko "hoch") wurden die Attacken auf dieses Sicherheitsleck bekannt. Wer Sonicwall-Produkte einsetzt, sollte daher bereitstehende Aktualisierungen zügig installieren.

(
Kommentare