Saldırılarda İstismar Edilen Kritik SonicWall Güvenlik Açığı Rastgele İşletim Sistemi Komutlarını Yürütüyor


Saldırılarda İstismar Edilen Kritik SonicWall Güvenlik Açığı Rastgele İşletim Sistemi Komutlarını Yürütüyor

SonicWall’un SMA1000 Cihaz Yönetim Konsolu (AMC) ve Merkezi Yönetim Konsolunda (CMC) CVE-2025-23006 olarak takip edilen kritik bir güvenlik açığı belirlendi.

CWE-502 (Güvenilmeyen Verilerin Seriden Çıkarılması) kapsamında sınıflandırılan bu kusur, yıkıcı bir etki potansiyeline işaret eden 9,8 (Kritik) önem puanına sahiptir.

SonicWall, bu güvenlik açığının kötü niyetli aktörler tarafından aktif olarak kullanıldığını doğruladı ve riskleri azaltmak için acil eylem çağrısında bulundu.

SonicWall Güvenlik AçığıCVE-2025-23006

Güvenlik açığı, AMC ve CMC bileşenlerinde seri durumdan çıkarma sırasında güvenilmeyen verilerin hatalı işlenmesinden kaynaklanmaktadır. Belirli koşullar altında bu kusur, uzaktan, kimliği doğrulanmamış saldırganların etkilenen cihazlarda rastgele işletim sistemi komutları yürütmesine olanak tanır.

Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free

Bu, gizliliğin, bütünlüğün ve kullanılabilirliğin etkilenmesine neden olarak tüm sistemin tehlikeye girmesine neden olabilir.

Danışma belgesinde “SMA1000 Cihaz Yönetim Konsolu (AMC) ve Merkezi Yönetim Konsolu’nda (CMC) güvenilmeyen verinin kimlik doğrulama öncesi seri durumdan çıkarılması güvenlik açığı tespit edildi; bu güvenlik açığı, belirli koşullarda kimliği doğrulanmamış uzak bir saldırganın rastgele işletim sistemi komutlarını yürütmesine olanak sağlayabilir” ifadesine yer veriliyor. .

Bu güvenlik açığının SonicWall Firewall veya SMA 100 serisi ürünlerini etkilememesi dikkat çekicidir. SonicWall’un Ürün Güvenliği Olay Müdahale Ekibi (PSIRT), vahşi ortamda aktif istismar raporlarını doğruladı.

Tehdit aktörleri, yama yapılmamış sistemleri hedeflemek için bu sıfır gün güvenlik açığından yararlanıyor ve bu da etkilenen kuruluşların hızlı bir şekilde harekete geçmesini kritik hale getiriyor.

Güvenlik açığı, Microsoft Tehdit İstihbarat Merkezi (MSTIC) tarafından keşfedildi ve durumu derhal SonicWall’a bildirdi.

12.4.3-02804 veya önceki sürümünü çalıştıran SMA1000 Serisi. SonicWall, sorunu çözmek için yamalı bir sürüm (12.4.3-02854) yayınladı. Kullanıcıların derhal bu sürüme veya daha yeni bir sürüme yükseltmeleri önemle tavsiye edilir.

Geçici bir çözüm olarak kuruluşların AMC ve CMC arayüzlerine erişimi yalnızca güvenilir kaynaklarla kısıtlaması gerekir.

Öneriler

  • Yazılımı Yükseltme: 12.4.3-02854 veya üzeri sürümü gecikmeden yükleyin.
  • Erişimi Kısıtla: AMC ve CMC erişimini güvenilir IP adresleriyle sınırlandırın.
  • Monitör Sistemleri: Olağandışı etkinlikleri tespit etmek için ağ izleme araçlarını kullanın.

CVE-2025-23006’nın kritik doğası ve aktif kullanımı göz önüne alındığında, SMA1000 serisinin savunmasız sürümlerini kullanan kuruluşların derhal yama uygulamasına ve azaltıcı önlemleri uygulamaya öncelik vermesi gerekir.

Bu sorunun çözülmemesi, yaygın sonuçlar doğurabilecek ciddi güvenlik ihlallerine yol açabilir.

Jenkins & Jira’yı Kullanarak Uygulama Güvenliğini CI/CD İş Akışlarınıza Entegre Etme -> Ücretsiz Web Semineri



Source link