SonicWall ispravlja visokorizične ranjivosti u firewallovima i Email Security uređajima

Ranjivosti se mogu iskoristiti za izazivanje DoS stanja, izvršavanje proizvoljnog koda ili pristup proizvoljnim fajlovima i direktorijumima.

SonicWall je ove sedmice objavio zakrpe za visokorizične ranjivosti koje hakeri mogu iskoristiti da obore firewallove ili izvrše proizvoljne fajlove na Email Security uređajima.

Preko 30 SonicWall Gen7 i Gen8 firewallova pogođeno je propustom tipa stack-based buffer overflow u SonicOS SSL VPN servisu, koji se može iskoristiti daljinski, bez autentikacije, kako bi se izazvalo stanje uskraćivanja usluge (DoS) koje dovodi do pada uređaja.

Ranjivost je praćena kao CVE-2025-40601 (CVSS skor 7.2), a utiče samo na firewallove na kojima je omogućen SonicOS SSLVPN interfejs ili servis.

Propust je riješen izdavanjem SonicOS verzija 7.3.1-7013 i 8.0.2-8011. SonicWall Gen6 firewallovi, kao i SMA 1000 i SMA 100 serija, nisu pogođeni.

Do instalacije zakrpa, korisnicima se savjetuje da ograniče pristup SonicOS SSL VPN servisu samo na pouzdane izvorne IP adrese i da onemoguće pristup sa nepouzdanih izvora.

SonicWallovi Email Security uređaji dobili su zakrpe za dva bezbjednosna propusta, uključujući visokorizičnu ranjivost koja omogućava hakerima da izmijene sistemske fajlove i postignu proizvoljno izvršavanje koda.

Prva ranjivost, praćena kao CVE-2025-40604 (CVSS skor 7.2), postoji zato što uređaji ne verifikuju potpis root fajl sistema koji se učitava.

Drugi propust, CVE-2025-40605 (CVSS 4.9), opisan je kao path traversal ranjivost koju je moguće iskoristiti za manipulaciju putanjama fajl-sistema.

Napadač može pokrenuti propust „ubacivanjem posebno kreiranih sekvenci za prelazak direktorijuma (kao što je ../) i tako pristupiti fajlovima i direktorijumima izvan predviđene ograničene putanje“, objašnjava SonicWall.

SonicWall je otklonio propuste u Email Security 5000, 5050, 7000, 7050, 9000, VMWare i Hyper-V uređajima verzijom 10.0.34.8215.

Kompanija navodi da nijedna od ovih ranjivosti, prema trenutnim saznanjima, nije iskorišćena u prirodi. Dodatne informacije dostupne su na SonicWall stranici sa bezbjednosnim upozorenjima.

Izvor: SecurityWeek

Recent Articles

spot_img

Related Stories