Οι ερευνητές ασφαλείας ανακάλυψαν μια κρίσιμη ευπάθεια κλιμάκωσης προνομίων στη συσκευή SMA1000 της SonicWall την οποία οι εισβολείς εκμεταλλεύονται ενεργά για να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση διαχειριστή.
Η ευπάθεια, η οποία παρακολουθείται ως CVE-2025-40602, επηρεάζει την κονσόλα διαχείρισης της συσκευής και ενέχει σημαντικό κίνδυνο για τα εταιρικά δίκτυα που βασίζονται στις λύσεις απομακρυσμένης πρόσβασης της SonicWall.
Το SonicWall PSIRT αποκάλυψε το ελάττωμα στις 17 Δεκεμβρίου 2025, αποκαλύπτοντας ότι η συσκευή SMA1000 πάσχει από ανεπαρκή έλεγχο εξουσιοδότησης στη διεπαφή διαχείρισης.
Αυτό επιτρέπει στους επιβεβαιωμένους εισβολείς να κλιμακώσουν τα προνόμιά τους και ενδεχομένως να θέτουν σε κίνδυνο ολόκληρη τη συσκευή.
| Ιδιότης | Αξία |
|---|---|
| Αναγνωριστικό CVE | CVE-2025-40602 |
| Συμβουλευτική ταυτότητα | SNWLID-2025-0019 |
| Τύπος ευπάθειας | Τοπική κλιμάκωση προνομίων (CWE-862, CWE-250) |
| Βαθμολογία CVSS v3 | 6.6 |
| Διάνυσμα CVSS | CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H |
| Προϊόν που επηρεάζεται | SonicWall SMA1000 |
Η ευπάθεια έλαβε βαθμολογία CVSS 6,6, υποδεικνύοντας μια βαθμολογία μεσαίας προς υψηλή σοβαρότητας.
Η συμβουλή ασφαλείας αποκαλύπτει ένα ιδιαίτερα ανησυχητικό σενάριο: οι εισβολείς έχουν αλυσοδέσει αυτήν την ευπάθεια με το CVE-2025-23006.
Ένα ξεχωριστό ελάττωμα εκτέλεσης απομακρυσμένου κώδικα χωρίς έλεγχο ταυτότητας με βαθμολογία CVSS 9,8. Συνδυάζοντας και τα δύο τρωτά σημεία.
Οι εισβολείς μπορούν να επιτύχουν απομακρυσμένη εκτέλεση κώδικα χωρίς έλεγχο ταυτότητας με προνόμια σε επίπεδο ρίζας, αποκτώντας ουσιαστικά τον πλήρη έλεγχο των επηρεαζόμενων συσκευών SMA1000.
Οι επηρεαζόμενες εκδόσεις περιλαμβάνουν SMA1000 12.4.3-03093 και παλαιότερες, καθώς και 12.5.0-02002 και παλαιότερες. Το SonicWall κυκλοφόρησε ενημερωμένες εκδόσεις: 12.4.3-03245 και 12.5.0-02283.
Επιπτώσεις στις συσκευές SonicWall SMA1000
Η εταιρεία προτρέπει όλους τους χρήστες να κάνουν άμεση αναβάθμιση σε αυτές τις σταθερές εκδόσεις που είναι διαθέσιμες στο mysonicwall.com. Η ευπάθεια ανακαλύφθηκε και αναφέρθηκε από τους ερευνητές Clément Lecigne και Zander Work από την Google Threat Intelligence Group.
Η SonicWall τόνισε ότι το ελάττωμα δεν επηρεάζει το SSL-VPN που εκτελείται σε τείχη προστασίας SonicWall. Περιορίζοντας κάπως την ακτίνα έκρηξης, αν και οι συσκευές SMA1000 παραμένουν κρίσιμοι στόχοι.
Μέχρι να αναπτυχθούν οι ενημερώσεις κώδικα, το SonicWall PSIRT συνιστά εφαρμογή άμεσων μέτρων μετριασμού: Περιορίστε την πρόσβαση SSH στην κονσόλα διαχείρισης της συσκευής μόνο μέσω VPN ή επιτρεπόμενων διευθύνσεων IP διαχειριστή.
Απενεργοποιήστε την πρόσβαση στη διεπαφή διαχείρισης SSL-VPN από το δημόσιο Διαδίκτυο. Αυτές οι λύσεις βοηθούν στη μείωση της έκθεσης, ενώ οι οργανισμοί σχεδιάζουν το πρόγραμμα επιδιόρθωσης.
Δεδομένης της ενεργητικής εκμετάλλευσης και της ευκολίας της αλυσίδας αυτής της ευπάθειας με το CVE-2025-23006. Οι οργανισμοί που διαχειρίζονται συσκευές SonicWall SMA1000 θα πρέπει να δώσουν προτεραιότητα στην ενημέρωση κώδικα ως επείγον μέτρο ασφαλείας για την πρόληψη πιθανών παραβιάσεων και μη εξουσιοδοτημένης πρόσβασης στην υποδομή απομακρυσμένης πρόσβασής τους.









