Ranjivost srednje ozbiljnosti iskorišćena je u kombinaciji sa kritičnom greškom kako bi se ostvarilo daljinsko izvršavanje koda.
Kompanija SonicWall je u srijedu upozorila da hakeri aktivno iskorišćavaju ranjivost u upravljačkoj konzoli Secure Mobile Access (SMA) 1000 uređaja (AMC) kao zero-day propust.
Ranjivost je posljedica nedovoljne autorizacije u administratorskom alatu SMA 1000 AMC, a otkrili su je istraživači iz Google Threat Intelligence Group (GTIG).
U svom saopštenju objavljenom u srijedu, SonicWall je naveo da je bezbjednosni propust iskorišćen kao zero-day, ali nije iznio detalje o uočenim napadima.
„Prijavljeno je da je ova ranjivost korišćena u kombinaciji sa CVE-2025-23006 (CVSS ocjena 9,8) kako bi se ostvarilo neautentifikovano daljinsko izvršavanje koda sa root privilegijama“, saopštila je kompanija.
CVE-2025-23006 je objavljen u januaru kao zero-day i opisan je kao problem deserializacije nepouzdanih podataka, a zakrpljen je u verziji 12.4.3-02854 SMA 100 serije platforme.
Najnoviji SonicWall zero-day propust riješen je u verzijama 12.4.3-03245 (platform-hotfix) i 12.5.0-02283 (platform-hotfix).
Američka agencija za sajber bezbjednost CISA je u srijedu dodala CVE-2025-40602 na svoju listu Known Exploited Vulnerabilities (KEV), pozivajući na hitnu primjenu zakrpa.
U skladu sa Binding Operational Directive (BOD) 22-01, federalne agencije inače imaju tri sedmice da otklone ranjivosti koje su novo dodate na KEV listu, ali je CISA u ovom slučaju dala samo sedam dana za rješavanje nove SonicWall zero-day ranjivosti.
Organizacijama se preporučuje da što prije ažuriraju svoje SMA 1000 uređaje na najnoviji hotfix ili da primijene mjere ublažavanja koje je objavio SonicWall.
One uključuju ograničavanje SSH pristupa AMC-u isključivo putem VPN-a ili sa određenih administratorskih IP adresa, kao i onemogućavanje SSL VPN upravljačkog interfejsa (AMC) i SSH pristupa sa javnog interneta.
Prema navodima SonicWalla, ova ranjivost ne utiče na SSL-VPN koji radi na SonicWall firewall proizvodima.
SonicWall je bezbjednosni propust objavio istog dana kada je Cisco upozorio na grešku u svojim bezbjednosnim uređajima koja je takođe iskorišćena kao zero-day od strane hakera povezanih sa Kinom.
Izvor: SecurityWeek
