Die betroffenen Schwachstellen wurden als CVE-2026-0204 (hohe Kritikalität), CVE-2026-0205 und CVE-2026-0206 (beide mittlere Kritikalität) registriert. Das gravierendste Problem liegt in CVE-2026-0204: Attackern mit Zugang zur Management-Schnittstelle gelingt es, Sicherheitskontrollen zu umgehen und kritische Funktionen auszuführen. Ein Eindringling könnte damit Firewall-Konfigurationen verändern, Sicherheitsschutzmaßnahmen deaktivieren oder das Gerät komplett lahmlegen.
Die beiden mittelschweren Lücken erfordern zwar Authentifizierung, stellen aber dennoch erhebliche Risiken dar: CVE-2026-0205 nutzt eine Pfad-Traversal-Schwachstelle, um auf eingeschränkte Services zuzugreifen. CVE-2026-0206 ermöglicht DoS-Attacken, mit denen Firewalls zum Absturz gebracht werden können.
Betroffen sind Firmware-Versionen bis 6.5.5.1-6n, 7.0.1-5169, 7.3.1-7013 und 8.1.0-8017. SonicWall hat Patches bereitgestellt: Firmware 6.5.5.2-28n, 7.3.2-7010 und 8.2.0-8009 beheben alle drei Lücken. Das Unternehmen empfiehlt dringend, diese Updates sofort einzuspielen.
Als Übergangslösung, falls ein sofortiges Patching nicht möglich ist, rät SonicWall zu einer Einschränkung der Management-Schnittstelle: HTTP/HTTPS-basierte Verwaltungszugriffe und SSLVPN sollten deaktiviert werden, bis nur noch SSH zur Verfügung steht. Dies ist allerdings nur eine temporäre Mitigation und kein Ersatz für die dauerhaften Patches.
Bislang gibt es laut SonicWall keine Hinweise darauf, dass die Lücken aktiv ausgenutzt werden. Dennoch ist die rasche Behebung für deutsche Unternehmen und öffentliche Behörden zwingend erforderlich: Firewalls bilden die kritische erste Verteidigungslinie gegen Cyberangriffe. Ein Sicherheitsvorfall durch ungepatched Systeme könnte erhebliche Bußgelder nach DSGVO nach sich ziehen und die Meldepflicht gegenüber Behörden und Betroffenen auslösen. Das BSI wird diese Schwachstellen zweifellos zeitnah in seine Warnmitteilungen aufnehmen.
