|
SonicWall annuncia la disponibilità di un aggiornamento critico del firmware per correggere una vulnerabilità zero-day sul codice SMA 100 serie 10.x. |
Tutti i clienti SonicWall con dispositivi attivi della serie SMA 100 con codice 10.x dovrebbero applicare immediatamente la patch sui dispositivi fisici e virtuali. La patch contiene anche codice aggiuntivo per rafforzare il dispositivo. |
Istruzioni dettagliate nell'articolo della KB dedicato che delinea come aggiornare all'ultimo firmware SMA 100 serie 10.x tramite MySonicWall e fornisce importanti dettagli sui passaggi successivi all'aggiornamento. |
Dispositivi della serie SMA 100 che richiedono una patch:
- Appliance fisiche: SMA 200, SMA 210, SMA 400, SMA 410
- Appliance virtuali: SMA 500v (Azure, AWS, ESXi, HyperV)
|
I firewall SonicWall e i dispositivi della serie SMA 1000, così come tutti i rispettivi client VPN, non sono interessati e rimangono sicuri da usare. Non è richiesta alcuna azione per questi prodotti.
|
Metodo aggiuntivo di mitigazione tramite WAF (Web Application Firewall)
|
I clienti che non sono in grado di distribuire immediatamente la patch possono anche abilitare la funzione Web Application Firewall (guida) integrata per mitigare la vulnerabilità in SNWLID-2021-0001 sui dispositivi SMA serie 100 10.x. |
SonicWall sta aggiungendo 60 giorni gratuiti di abilitazione WAF a tutti i dispositivi registrati della serie SMA 100 con codice 10.x per abilitare questa tecnica di mitigazione. |
Anche se questa mitigazione è stata trovata nel nostro laboratorio per mitigare SNWLID-2021-0001, essa *non* sostituisce la necessità di applicare la patch a lungo termine e dovrebbe essere utilizzata solo come misura di sicurezza fino all'installazione del firmware con la patch. |