Η αμερικανική εταιρεία κυβερνοασφάλειας SonicWall προέτρεψε σήμερα τους πελάτες να επιδιορθώσουν ένα υψηλής σοβαρότητας ελάττωμα ασφαλείας του SonicOS SSLVPN που μπορεί να επιτρέψει στους εισβολείς να καταρρίψουν ευάλωτα τείχη προστασίας.
Παρακολούθηση ως CVE-2025-40601αυτή η ευπάθεια άρνησης υπηρεσίας προκαλείται από μια υπερχείλιση buffer που βασίζεται σε στοίβα που επηρεάζει τα τείχη προστασίας Gen8 και Gen7 (υλισμικό και εικονικά).
“Μια ευπάθεια υπερχείλισης buffer που βασίζεται σε στοίβα στην υπηρεσία SonicOS SSLVPN επιτρέπει σε έναν απομακρυσμένο εισβολέα χωρίς έλεγχο ταυτότητας να προκαλέσει Denial of Service (DoS), το οποίο θα μπορούσε να προκαλέσει την κατάρρευση ενός επηρεασμένου τείχους προστασίας.” είπε η SonicWall.
“Το SonicWall PSIRT δεν γνωρίζει την ενεργή εκμετάλλευση στη φύση. Δεν έχουν δημοσιοποιηθεί αναφορές για PoC και η κακόβουλη χρήση αυτής της ευπάθειας δεν έχει αναφερθεί στη SonicWall.”
Ωστόσο, η εταιρεία πρόσθεσε ότι τα τείχη προστασίας Gen6 της, καθώς και τα προϊόντα SSL VPN της σειράς SMA 1000 και SMA 100, δεν είναι ευάλωτα σε επιθέσεις που στοχεύουν δυνητικά αυτήν την ευπάθεια.
Ενώ η SonicWall δεν έχει βρει ακόμη στοιχεία ότι οι επιτιθέμενοι εκμεταλλεύονται το CVE-2025-40601 στη φύση, η εταιρεία προέτρεψε «έντονα» τους υπερασπιστές του δικτύου να εφαρμόσουν την καθοδήγηση που κοινοποιήθηκε στη σημερινή συμβουλή ασφαλείας.
| Πλατφόρμες που επηρεάζονται | Διορθώσεις εκδόσεων |
| Τείχη προστασίας υλικού Gen7 – TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 707, NSa 4 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSsp 15700 Εικονικά τείχη προστασίας Gen7 (NSv) – NSV270, NSv470, NSv870 (ESX, KVM, HYPER-V, AWS, Azure) | 7.3.1-7013 και νεότερες εκδόσεις |
| Τείχη προστασίας Gen8 – TZ80, TZ280, TZ380, TZ480, TZ580, TZ680, NSa 2800, NSa 3800, NSa 4800, NSa 5800 | 8.0.3-8011 και νεότερες εκδόσεις |
Συνιστάται στους διαχειριστές που δεν μπορούν να αναπτύξουν αμέσως τις σημερινές ενημερώσεις ασφαλείας να απενεργοποιήσουν την υπηρεσία SonicOS SSLVPN ή να τροποποιήσουν κανόνες για να περιορίσουν την πρόσβαση στη συσκευή τείχους προστασίας SonicWall σε αξιόπιστες πηγές.
Σήμερα, η εταιρεία κυβερνοασφάλειας επιδιορθώνει επίσης δύο τρωτά σημεία που επηρεάζουν τις συσκευές Ασφάλειας Email (ES Appliance 5000, 5050, 7000, 7050, 9000, VMWare και Hyper-V), επιτρέποντας στους απομακρυσμένους εισβολείς να αποκτούν επίμονη αυθαίρετη πρόσβαση (5-C code-VE402) πληροφορίες (CVE-2025-40605).
“Η SonicWall συμβουλεύει θερμά τους χρήστες των προϊόντων Ασφάλειας Email (ES Appliance 5000, 5050, 7000, 7050, 9000, VMWare και Hyper-V) να αναβαθμίσουν”, αναφέρει διάσημος σε ξεχωριστή συμβουλευτική.
Νωρίτερα αυτό το μήνα, η SonicWall επιβεβαίωσε ότι μια κρατική ομάδα hacking βρισκόταν πίσω από μια παραβίαση ασφαλείας τον Σεπτέμβριο που αποκάλυψε τα αρχεία αντιγράφων ασφαλείας των ρυθμίσεων του τείχους προστασίας των πελατών, περίπου ένα μήνα αφότου οι ερευνητές προειδοποίησαν ότι οι φορείς απειλών είχαν παραβιάσει περισσότερους από 100 λογαριασμούς SonicWall SSLVPN χρησιμοποιώντας κλεμμένα διαπιστευτήρια.
Τον Σεπτέμβριο, κυκλοφόρησε επίσης μια ενημέρωση υλικολογισμικού για να βοηθήσει τους διαχειριστές IT να αφαιρέσουν κακόβουλο λογισμικό OVERSTEP rootkit που αναπτύσσεται σε επιθέσεις που στοχεύουν συσκευές της σειράς SMA 100.
VIA: bleepingcomputer.com












