Am 7. Januar veröffentlichte SonicWall ein Advisory zu mehreren Schwachstellen im Firewall-Betriebssystem SonicOS. Unter anderem wurde eine schwerwiegende Schwachstelle in der SSLVPN Komponente von SonicOS geschlossen, welche die Umgehung der Authentifizierung ermöglicht (CWE-287). Die Sicherheitslücke mit der Kennung CVE-2024-53704 wurde nach dem Common Vulnerability Scoring System (CVSS) mit 8.2 ("hoch") bewertet.
Am 28. Januar veröffentlichten IT-Sicherheitsforscher von Rapid 7 zu der Schwachstelle ein Proof-of-Concept Exploit sowie technische Details. Demnach kann ein nicht-authentifizierter Angreifer den SSLVPN Authentifizierungs-Vorgang umgehen, indem er eine existierende authentifizierte SSLVPN Client-Session kapert. In der Folge werden Angreifer in die Lage versetzt, auf interne Netzwerke zuzugreifen. Für die Ausnutzung benötigt der Angreifer keine Kenntnis über Benutzername oder Passwort. Eine womöglich implementierte Multi-Faktor-Authentifizierung (MFA) würde ebenfalls nicht greifen.