SonicWall objavio hitne zakrpe: Kritične ranjivosti mogu paralizirati Email Security i SonicOS SSLVPN
SonicWall je zakrpio kritične ranjivosti u Email Security i SonicOS SSLVPN sistemima koje bi napadači mogli iskoristiti za potpunu kompromitaciju i DoS napade, te poziva administratore na hitnu instalaciju nadogradnji.
SonicWall je objavio sigurnosne nadogradnje koje ispravljaju više ozbiljnih ranjivosti u svojim proizvodima Email Security i SonicOS SSLVPN. Prema upozorenjima proizvođača, napadači bi mogli potpuno kompromitovati pogođene sisteme, uključujući mogućnost trajnog uporišta na uređajima ili izazivanje pada firewall servisa. Iako trenutno nema dokaza o aktivnom iskorištavanju propusta, stručnjaci upozoravaju da administratori odmah instaliraju dostupne zakrpe.
Ozbiljni propusti u Email Security – moguć stalni kompromis sistema
SonicWall Email Security sadrži dvije ranjivosti koje mogu omogućiti manipulaciju sistemskim datotekama.
Najkritičniji propust, CVE-2025-40604 (označen kao visokog rizika), proizlazi iz toga što softver ne provjerava integritet datoteka prilikom preuzimanja koda. U praksi, napadač bi mogao zamijeniti legitimne datoteke zlonamjernim verzijama i time se trajno ugraditi u sistem kroz izmijenjeni root filesystem.
Ipak, takav napad zahtijeva da napadač već ima pristup skladištu podataka ili VMDK-u, što donekle smanjuje rizik – ali i dalje predstavlja ozbiljnu prijetnju u kompromitiranim okruženjima.
Druga ranjivost, CVE-2025-40605 (srednji rizik), također omogućava manipulaciju podacima. Pogođeni su modeli Email Security Appliance 5000, 5050, 7000, 7050, 9000, kao i VMware i Hyper-V instalacije.
SonicWall navodi da je problem riješen u verzijama 10.0.34.8215 i 10.0.34.8223, dok se sve prethodne verzije smatraju ranjivim.
SonicOS SSLVPN podložan DoS napadima
Upozorenje se odnosi i na propust CVE-2025-40601 (visok rizik) u SonicOS SSLVPN-u. Ranjivost napadaču omogućava izazivanje grešaka u memoriji, što može dovesti do rušenja VPN servisa, odnosno DoS napada. Detalji o samoj metodi napada još nisu objavljeni.
Pogođeni su različiti modeli Gen7 i Gen8 firewalla, a administratori moraju instalirati najmanje verziju 7.3.1-7013 ili 8.0.3-8011 kako bi zaštitili svoje sisteme.
SonicWall pod povećalom već mjesecima
Ovo je još jedan u nizu sigurnosnih izazova za SonicWall. U oktobru je kompanija dospjela u fokus javnosti nakon što su napadači uspjeli kopirati cloud backup firewall uređaja, što je pokrenulo dodatna pitanja o zaštitnim mehanizmima njihovih cloud servisa.