Sonicwall, 3 ana VPN güvenlik açıkından sonra yamayı çağırıyor


Siber güvenlik firması WatchTowr, Sonicwall’un SMA100 serisi SSL-VPN cihazlarında çok sayıda ciddi güvenlik açıkını ortaya çıkardı ve yaygın olarak kullanılan ağ altyapı cihazlarında devam eden güvenlik zorluklarını vurguladı.

Üç kritik CVE içeren derinlemesine araştırma, hackread.com ile paylaşıldı. Ürün yazılımı sürüm 10.2.1.15 ve önceki sürümlere karşı teyit edilen bulgular, WatchTowr Labs’ın uzmanlarının “daha naif bir C programlama çağından kehribarda korunmuş” olarak tanımladığı kusurları ortaya koyuyor. Güvenlikteki gelişmelere rağmen, onaylama öncesi tampon taşmaları yüzeye devam ediyor.

Güvenlik açıkları arasında CVE-2025-40596, yüksek şiddetli CVSS skoru 7.3 olan yığın tabanlı bir tampon taşması. Bu kusur, bir kullanıcı giriş yapmadan ve gelen Web isteklerini işleyen HTTPD programında bulunmadan önce tetiklenebilir. Bir web adresinin kısımlarını ayrıştırmak için SSCANF işlevini yanlış kullanır ve çok fazla verinin küçük bir bellek alanına kopyalanmasına izin verir.

Araştırmacılara göre, sömürüsü hizmet reddine (DOS) veya potansiyel olarak uzaktan kod yürütülmesine (RCE) yol açabilir. Sonicwall’un yazılımı yığın koruması olsa da, 2025’te böyle temel bir kusurun varlığı söz konusudur.

Bir başka önemli sorun olan CVE-2025-40597, yığın tabanlı bir tampon taşmasıdır, ayrıca kimlik doğrulaması olmadan da kullanılabilir ve CVSS skoru 7.5 ile yüksek şiddet derecelendirilmiştir. Bu hata mod_httprp.so HTTP isteklerini işleyen bileşen.

Sorun ortaya çıkıyor çünkü Sprintf işlevinin “güvenli” bir versiyonu yanlış kullanıldı, bu da bir saldırganın kötü niyetli bir ana bilgisayar hazırlarken tahsis edilen belleğin geçmişini yazmasına izin veriyor: başlık. Bu bitişik belleği bozabilir ve aynı zamanda potansiyel olarak hizmet veya RCE’nin reddedilmesine yol açabilir, ancak WatchTowr, sunucunun dinamik doğası nedeniyle bunu tam RCE için sömürmenin zor olduğunu belirtti.

Son olarak, CVE-2025-40598, orta şiddet CVSS skoru 6.1 olan yansıtılan bir bölgeler arası komut dosyası (XSS) güvenlik açığı ortaya çıkar. Bu klasik web kusuru, saldırganların bir web sayfasına kötü amaçlı kod enjekte etmesine izin verir, bu da daha sonra özel hazırlanmış bir bağlantıyı ziyaret ederlerse bir kullanıcının tarayıcısında çalışır.

Daha da kötüsü, Temel XSS yükleri bile işe yaradı çünkü cihazın Web Uygulama Güvenlik Duvarı (WAF) özelliği yönetim arayüzlerinde devre dışı bırakıldı, yani bu tür saldırılara karşı hiçbir koruma sunmadı.

Watchtowr, bu güvenlik açıklarının bazılarının RCE için tam olarak sömürülmesi zor olsa da, modern cihazlarda varlıklarının sorunlu olduğunu vurguladı. Araştırmacılar kuruluşları, özellikle ürün yazılımı sürüm 10.2.2.1-90sv veya daha yüksek bir sürüme yükseltme yapan mevcut yamaları hemen uygulamaya çağırıyor.

Sonicwall, çok faktörlü kimlik doğrulamanın (MFA) etkinleştirilmesini ve WAF özelliğinin SMA100 aletlerinde ek koruyucu önlemler olarak etkin olmasını tavsiye eder. Sonicwall ayrıca bu güvenlik açıkları konusunda bir danışma yayınladı.





Source link