Több termékében is kritikus sérülékenységeket javított a SonicWall

A SonicWall ezen a héten több, magas súlyosságú biztonsági frissítést adott ki olyan sebezhetőségek kapcsán, amelyek lehetővé tehetik a támadók számára tűzfalak összeomlasztását vagy tetszőleges fájlok futtatását egyes e-mail biztonsági rendszereken. A sérülékenységek kihasználásával támadók szolgáltatásmegtagadást (denial-of-service – DoS) idézhetnek elő, tetszőleges kódot futtathatnak, valamint hozzáférhetnek korlátozott fájlokhoz és könyvtárakhoz.

Több, mint 30 SonicWall Gen7 és Gen8 tűzfal érintett egy stack-alapú puffer-túlcsordulási sérülékenységben, amely a SonicOS SSL VPN szolgáltatásában található. A sebezhetőség távolról, hitelesítés nélkül is kihasználható és az érintett eszköz összeomlását eredményezheti. A CVE-2025-40601 (CVSS 7.2) azonosítón nyomon követett sebezhetőség csak azokat a tűzfalakat érinti, ahol a SonicOS SSL VPN felület vagy szolgáltatás engedélyezett.

A sérülékenységet a SonicOS 7.3.1-7013 és 8.0.2-8011 verziók javítják. A SonicWall Gen6 tűzfalak, valamint az SMA 1000 és SMA 100 sorozatú eszközök nem érintettek.

A frissítések telepítéséig javasolt az SSL VPN-hozzáférést megbízható forrás IP-címekre korlátozni és blokkolni a nem megbízható forrásokból érkező kapcsolatokat.

A SonicWall Email Security eszközöket érintően két sérülékenységet javítottak, köztük egy magas súlyosságú hibát, amely rendszerfájlok módosítását és tetszőleges kódfuttatást tehet lehetővé. Az egyik, a CVE-2025-40604 (CVSS 7.2), abból ered, hogy az eszközök nem ellenőrzik a betöltött root fájlrendszer képfájlok aláírását. A másik, pedig a CVE-2025-40605 (CVSS 4.9), egy útvonal-bejárási (path traversal) probléma, amely lehetővé teszi fájlrendszerútvonalak manipulálását. A SonicWall szerint a támadás „kialakított könyvtárbejárási szekvenciák befecskendezésével” valósítható meg, amely hozzáférést biztosíthat a kijelölt korlátozott útvonalon kívüli fájlokhoz és könyvtárakhoz.

A gyártó az Email Security 5000, 5050, 7000, 7050, 9000, valamint a VMware és Hyper-V alapú eszközök sérülékenységeit a 10.0.34.8215 verzióban javította.

A SonicWall jelenlegi információi szerint egyik sérülékenységet sem használják aktívan. További részletek a gyártó biztonsági közleményeiben érhetők el.

(securityweek.com)