SonicWall objavio hitne zakrpe: Kritične ranjivosti mogu paralizirati Email Security i SonicOS SSLVPN

SonicWall je zakrpio kritične ranjivosti u Email Security i SonicOS SSLVPN sistemima koje bi napadači mogli iskoristiti za potpunu kompromitaciju i DoS napade, te poziva administratore na hitnu instalaciju nadogradnji.

Ilustracija, štit, firewall, vatra, podaci
Ilustracija (Foto: cybersigurnost.ba)

SonicWall je objavio sigurnosne nadogradnje koje ispravljaju više ozbiljnih ranjivosti u svojim proizvodima Email Security i SonicOS SSLVPN. Prema upozorenjima proizvođača, napadači bi mogli potpuno kompromitovati pogođene sisteme, uključujući mogućnost trajnog uporišta na uređajima ili izazivanje pada firewall servisa. Iako trenutno nema dokaza o aktivnom iskorištavanju propusta, stručnjaci upozoravaju da administratori odmah instaliraju dostupne zakrpe.

Ozbiljni propusti u Email Security – moguć stalni kompromis sistema

SonicWall Email Security sadrži dvije ranjivosti koje mogu omogućiti manipulaciju sistemskim datotekama.
Najkritičniji propust, CVE-2025-40604 (označen kao visokog rizika), proizlazi iz toga što softver ne provjerava integritet datoteka prilikom preuzimanja koda. U praksi, napadač bi mogao zamijeniti legitimne datoteke zlonamjernim verzijama i time se trajno ugraditi u sistem kroz izmijenjeni root filesystem.

Ipak, takav napad zahtijeva da napadač već ima pristup skladištu podataka ili VMDK-u, što donekle smanjuje rizik – ali i dalje predstavlja ozbiljnu prijetnju u kompromitiranim okruženjima.

Druga ranjivost, CVE-2025-40605 (srednji rizik), također omogućava manipulaciju podacima. Pogođeni su modeli Email Security Appliance 5000, 5050, 7000, 7050, 9000, kao i VMware i Hyper-V instalacije.

SonicWall navodi da je problem riješen u verzijama 10.0.34.8215 i 10.0.34.8223, dok se sve prethodne verzije smatraju ranjivim.

SonicOS SSLVPN podložan DoS napadima

Upozorenje se odnosi i na propust CVE-2025-40601 (visok rizik) u SonicOS SSLVPN-u. Ranjivost napadaču omogućava izazivanje grešaka u memoriji, što može dovesti do rušenja VPN servisa, odnosno DoS napada. Detalji o samoj metodi napada još nisu objavljeni.

Pogođeni su različiti modeli Gen7 i Gen8 firewalla, a administratori moraju instalirati najmanje verziju 7.3.1-7013 ili 8.0.3-8011 kako bi zaštitili svoje sisteme.

SonicWall pod povećalom već mjesecima

Ovo je još jedan u nizu sigurnosnih izazova za SonicWall. U oktobru je kompanija dospjela u fokus javnosti nakon što su napadači uspjeli kopirati cloud backup firewall uređaja, što je pokrenulo dodatna pitanja o zaštitnim mehanizmima njihovih cloud servisa.