Ranjivosti se mogu iskoristiti za izazivanje DoS stanja, izvršavanje proizvoljnog koda ili pristup proizvoljnim fajlovima i direktorijumima.
SonicWall je ove sedmice objavio zakrpe za visokorizične ranjivosti koje hakeri mogu iskoristiti da obore firewallove ili izvrše proizvoljne fajlove na Email Security uređajima.
Preko 30 SonicWall Gen7 i Gen8 firewallova pogođeno je propustom tipa stack-based buffer overflow u SonicOS SSL VPN servisu, koji se može iskoristiti daljinski, bez autentikacije, kako bi se izazvalo stanje uskraćivanja usluge (DoS) koje dovodi do pada uređaja.
Ranjivost je praćena kao CVE-2025-40601 (CVSS skor 7.2), a utiče samo na firewallove na kojima je omogućen SonicOS SSLVPN interfejs ili servis.
Propust je riješen izdavanjem SonicOS verzija 7.3.1-7013 i 8.0.2-8011. SonicWall Gen6 firewallovi, kao i SMA 1000 i SMA 100 serija, nisu pogođeni.
Do instalacije zakrpa, korisnicima se savjetuje da ograniče pristup SonicOS SSL VPN servisu samo na pouzdane izvorne IP adrese i da onemoguće pristup sa nepouzdanih izvora.
SonicWallovi Email Security uređaji dobili su zakrpe za dva bezbjednosna propusta, uključujući visokorizičnu ranjivost koja omogućava hakerima da izmijene sistemske fajlove i postignu proizvoljno izvršavanje koda.
Prva ranjivost, praćena kao CVE-2025-40604 (CVSS skor 7.2), postoji zato što uređaji ne verifikuju potpis root fajl sistema koji se učitava.
Drugi propust, CVE-2025-40605 (CVSS 4.9), opisan je kao path traversal ranjivost koju je moguće iskoristiti za manipulaciju putanjama fajl-sistema.
Napadač može pokrenuti propust „ubacivanjem posebno kreiranih sekvenci za prelazak direktorijuma (kao što je ../) i tako pristupiti fajlovima i direktorijumima izvan predviđene ograničene putanje“, objašnjava SonicWall.
SonicWall je otklonio propuste u Email Security 5000, 5050, 7000, 7050, 9000, VMWare i Hyper-V uređajima verzijom 10.0.34.8215.
Kompanija navodi da nijedna od ovih ranjivosti, prema trenutnim saznanjima, nije iskorišćena u prirodi. Dodatne informacije dostupne su na SonicWall stranici sa bezbjednosnim upozorenjima.
Izvor: SecurityWeek
