SonicWall status på mulig zero-day vulnerability i SMA 100 modellerne

SonicWall har fortsat den mulige zero-day vulnerability på SMA under udredning. I mellemtiden er her sidste nye status og retningslinier for øget konfiguration af sikkerheden.

 

IKKE BERØRT:

  • Alle SonicWall firewalls
  • Netextender VPN Client
  • SMA 1000-serien

 

MULIGVIS RAMT:

  • SMA 100-serien (SMA 200, SMA 210, SMA 400, SMA 410, SMA 500v). 

 

WHAT TO DO:

  • Slå MFA eller 2FA til på alle de SMA’er, som er nævnt ovenfor. (Se vejledning i URL’en nederst på siden)

SonicWall anbefaler derefter at anvende en eller flere af følgende metoder til yderligere sikkerhed og beskyttelse:

  • GeoIP, blokér for SSL VPN fra lande som ikke er strengt nødvendige – rejseaktiviteten under Covid-19 er minimal, så luk for så mange lande som overhovedet muligt.
  • Slå End-Point-Control (EPC) til, så du kan styre tilladelse til at oprette VPN for hver enkelt SSL VPN PC.
  • Lav login/logoff schedule, så SSL VPN ikke kan etableres udenfor almindelig arbejdstid.

 

IMPLEMENTERING

SonicWalls status og generelle forholdsregler med henvisning til konfiguration i manualer og technotes findes her:

https://www.sonicwall.com/support/product-notification/urgent-security-notice-probable-sma-100-series-vulnerability-updated-jan-25-2021/210122173415410/

 

 

Hvis du har yderligere spørgsmål, så ring til os for hjælp. Kontakt Jesper Bach på 21140770 eller jesper.bach@infinigate.dk.