Die Sicherheitslücke CVE-2024-12802 wird durch fehlende MFA-Durchsetzung bei der UPN-Login-Form verursacht. Angreifer können damit die Multi-Faktor-Authentifizierung vollständig umgehen, sofern sie gültige Anmeldedaten besitzen. ReliaQuest-Analysten fanden heraus, dass die beobachteten Brute-Force-Versuche in VPN-Logs völlig normal aussahen – Sicherheitsteams glaubten, dass MFA funktionierte, obwohl es tatsächlich kompromittiert wurde.
Die Angreifer zeigten systematisches Vorgehen: Sie loggten sich ein, führten Netzwerk-Aufklärung durch, testeten Credential Reuse auf internen Systemen und loggten sich aus. In einem dokumentierten Fall erreichte der Angreifer einen Domain-joined File-Server in nur 30 Minuten und baute eine Remote-Desktop-Verbindung über RDP auf – mit Zugang zu einem freigegebenen lokalen Administrator-Passwort.
Die Angreifer versuchten, einen Cobalt-Strike-Beacon zu deployen (einen Post-Exploitation-Framework für Command-and-Control-Kommunikation) und einen verwundbaren Treiber zu laden. Ziel war offenbar die Bring-Your-Own-Vulnerable-Driver-Methode (BYOVD) zum Deaktivieren von Endpoint-Schutz. In den untersuchten Fällen konnte eine installierten EDR-Lösung den Beacon und das Treiber-Laden blockieren.
Besonders beunruhigend: ReliaQuest vermutet, dass es sich bei den Angreifern um einen Access-Broker handelt, der Initial-Access an Ransomware-Gangs verkauft. Die absichtlichen Log-outs und späteren Logins mit unterschiedlichen Accounts deuten auf eine systematische Zugriffsverkäufung hin.
Für die Behebung ist Vorsicht erforderlich: Gen6-Geräte benötigen nicht nur ein Firmware-Update, sondern auch die in SonicWalls Advisory beschriebenen manuellen Konfigurationsschritte zur LDAP-Neukonfiguration. Gen7- und Gen8-Geräte werden durch ein einfaches Firmware-Update vollständig geschützt.
Sicherheitsadministratoren sollten nach dem Indikator “sess=CLI” in Logs suchen – dieser deutet auf automatisierte oder skriptgesteuerte VPN-Authentifizierung hin. Auch Event IDs 238 und 1080 sowie VPN-Logins von verdächtiger VPS/VPN-Infrastruktur sind starke Warnsignale.
Grund zur Eile: Gen6 SonicWall-Geräte erreichten am 16. April 2024 ihr End-of-Life und erhalten keine Sicherheitsupdates mehr. Unternehmen sollten auf unterstützte neuere Versionen migrieren.
