Dell SonicWALL NetExtender vor 10.2.337 Pre-Logon Remote Code Execution
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
8.3 | $0-$5k | 0.00 |
Es wurde eine sehr kritische Schwachstelle in Dell SonicWALL NetExtender (Firewall Software) gefunden. Betroffen hiervon ist ein unbekannter Ablauf der Komponente Pre-Logon. Im Rahmen von CWE wurde eine Klassifizierung als CWE-267 vorgenommen. Wie sich ein erfolgreicher Angriff genau auswirkt, ist nicht bekannt. Die Zusammenfassung von CVE lautet:
A flaw within the SonicWall NetExtender Pre-Logon feature enables an unauthorized user to gain access to the host Windows operating system with 'SYSTEM' level privileges, leading to a local privilege escalation (LPE) vulnerability.
Die Schwachstelle wurde am 03.10.2023 als SNWLID-2023-0014 publiziert. Bereitgestellt wird das Advisory unter psirt.global.sonicwall.com. Die Identifikation der Schwachstelle wird seit dem 26.09.2023 mit CVE-2023-44218 vorgenommen. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 23.10.2023). Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus.
Ein Aktualisieren auf die Version 10.2.337 vermag dieses Problem zu lösen.
Von weiterem Interesse können die folgenden Einträge sein: VDB-77447 und VDB-241150.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.5VulDB Meta Temp Score: 8.3
VulDB Base Score: 8.8
VulDB Temp Score: 8.4
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.8
NVD Vector: 🔒
CNA Base Score: 8.8
CNA Vector (SonicWALL, Inc.): 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Remote Code ExecutionCWE: CWE-267 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔒
Status: Nicht definiert
EPSS Score: 🔒
EPSS Percentile: 🔒
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔒
Upgrade: SonicWALL NetExtender 10.2.337
Timeline
26.09.2023 CVE zugewiesen03.10.2023 Advisory veröffentlicht
03.10.2023 VulDB Eintrag erstellt
23.10.2023 VulDB Eintrag letzte Aktualisierung
Quellen
Hersteller: dell.comAdvisory: SNWLID-2023-0014
Status: Bestätigt
CVE: CVE-2023-44218 (🔒)
Siehe auch: 🔒
Eintrag
Erstellt: 03.10.2023 11:53Aktualisierung: 23.10.2023 17:17
Anpassungen: 03.10.2023 11:53 (49), 23.10.2023 17:17 (12)
Komplett: 🔍
Cache ID: 13:3D6:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.