
Sonicwall Gen7 güvenlik duvarı ürünlerindeki kritik bir güvenlik açığı, uzaktan kumanda edilmemiş saldırganların hizmet reddi (DoS) saldırıları yoluyla hizmet aksamalarına neden olmasına izin verebilir.
CVE-2025-40600 olarak izlenen format dize güvenlik açığı, çoklu Sonicwall güvenlik duvarı modellerinin SSL VPN arayüzünü etkiler ve yüksek kullanılabilirlik etkisi olan orta şiddete sahip CVSS V3 skoru 5.9 atanmıştır.
Key Takeaways
1. CVE-2025-40600 allows unauthenticated remote DoS attacks on SonicWall Gen7 firewall SSL VPN interfaces.
2. All Gen7 hardware/virtual firewalls running SonicOS 7.2.0-7015 and older versions.
3. Upgrade or disable SSL-VPN as a temporary workaround.
SSL VPN DOS Güvenlik Açığı’na Genel Bakış
Resmi olarak SNWLID-2025-0013 olarak adlandırılan güvenlik kusuru, CWE-134 altında sınıflandırılmış harici kontrollü format dize güvenlik açığının kullanımından kaynaklanmaktadır.
Bu tür bir güvenlik açığı, bir uygulama printf tarzı işlevlerde harici olarak kontrol edilen format dizeleri kullandığında, potansiyel olarak saldırganların bellek adreslerini manipüle etmesine ve uygulama çökmelerine veya hizmet kesintilerine neden olmasına izin verdiğinde ortaya çıkar.
Güvenlik açığı özellikle Sonicos SSL VPN arayüzünü hedefler ve kimlik doğrulaması gerekmeden uzaktan saldırganlar için erişilebilir hale getirir.
CVSS vektörü CVSS: 3.0/AV: N/AC: H/PR: N/UI: N/S: U/C: N/I: N/A: H, saldırı karmaşıklığı yüksek olsa da, kullanıcı etkileşimi olmadan ağ üzerinden yürütülebileceğini, esas olarak gizlilik veya bütünlük yerine sistem kullanılabilirliğini etkileyebileceğini gösterir.
Güvenlik araştırmacıları, saldırganların SSL VPN bileşenindeki format dize zayıflıklarından yararlanmasına izin veren bir güvenlik açığı belirlediler, bu da potansiyel olarak bellek yolsuzluğuna ve sonraki hizmet çökmelerine yol açtı.
Saldırı vektörü özel bir ayrıcalık gerektirmez ve uzaktan yürütülebilir, bu da özellikle ağ güvenliği için Sonicwall güvenlik duvarlarına güvenen kuruluşlar için bunu yapmayı sağlar.
Risk faktörleri | Detaylar |
Etkilenen ürünler | Gen7 Donanım Güvenlik Duvarları: TZ270, TZ270W, TZ370, TZ370, TZ470, NSA 2700, NSSP 11700, NSSP 13700, NSSP 15700, NSSP 15700, NSSP 15700, NSSP 15700, NSSP 15700, NSSP 15700, NSSP 15700, NSSP 15700, NSSP 15700, NSSP 15700, NSSP 15700,, NSSP1700 Gen7 Sanal Güvenlik Duvarları: NSV270, NSV470, NSV870 (ESX, KVM, Hyper-V, Aws, Azure) Savunmasız sürümler: Sonicos 7.2.0-7015 ve daha büyük |
Darbe | Hizmet Reddi (DOS) |
Önkoşuldan istismar | SSL VPN arayüzüne uzaktan ağ erişimi |
CVSS 3.1 puanı | 5.9 (Orta) |
Etkilenen sistemler ve azaltma stratejileri
Güvenlik açığı, TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ570W, TZ570W, TZ570W, TZ570W, TZ570P, TZ570W, NSA 2700, NSA 2700, NSA, NSA 2700, NSA, NSA dahil olmak üzere kapsamlı bir Gen7 donanım güvenlik duvarı etkisini etkiler. 6700, NSSP 10700, NSSP 11700, NSSP 13700 ve NSSP 15700 modelleri.
Ek olarak, ESX, KVM, Hyper-V, AWS ve Azure platformlarında NSV270, NSV470 ve NSV870 varyantları dahil olmak üzere Gen7 Sanal Güvenlik Duvarları (NSV) de etkilenir.
7.2.0-7015 ve üstü Sonicos sürümlerini çalıştıran sistemler savunmasızdır, 7.0.1 şubesi etkilenmez.
Önemli olarak, Sonicwall’un Gen6 ve Gen8 güvenlik duvarlarının yanı sıra SMA 1000 ve SMA 100 serisi SSL VPN ürünleri bu güvenlik açığından etkilenmez.
Sonicwall, bu güvenlik sorunu ele almak için sabit yazılım 7.3.0-7012 ve daha yüksek sürüm yayınladı.
Hemen güncelleyemeyen kuruluşlar için Sonicwall, SSL-VPN arayüzünün geçici bir çözüm olarak devre dışı bırakılmasını önerir ve bu güvenlik açığının SSL-VPN etkin olmadan güvenlik duvarlarını etkilemediğini belirtir.
Kuruluşlar, hem güvenlik hem de SSL VPN işlevselliğini korumak için yamalı sürüme yükseltmeye öncelik vermelidir.
Integrate ANY.RUN TI Lookup with your SIEM or SOAR To Analyses Advanced Threats -> Try 50 Free Trial Searches