SonicWall Keyfi İşletim Sistemi Komutları Yürütme Güvenlik Açığı Saldırılarda İstismara Uğradı


SonicWall’un CVE-2025-23006 olarak takip edilen SMA1000 serisindeki kritik bir güvenlik açığı, tehdit aktörleri tarafından aktif olarak istismar ediliyor.

SonicWall’ın PSIRT’si (Ürün Güvenliği Olaylarına Müdahale Ekibi), riskleri azaltmak için kullanıcıları sistemlerini derhal güncellemeye çağıran acil bir tavsiye yayınladı.

CVE-2025-23006’nın ayrıntıları

CVSS v3 önem ölçeğinde endişe verici bir şekilde 9,8/10 puan alan güvenlik açığı, güvenilmeyen veri kusurlarının kimlik doğrulama öncesi seri durumdan çıkarılmasından kaynaklanıyor.

Bu kusur, SMA1000 Cihaz Yönetim Konsolu’nda (AMC) ve Merkezi Yönetim Konsolu’nda (CMC) bulunmaktadır.

Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free

Belirli durumlarda, uzaktaki, kimliği doğrulanmamış saldırganların rastgele işletim sistemi komutları yürütmesine izin verebilir.

Bu güvenlik açığından yararlanan saldırganlar, etkilenen sistemler üzerinde tam kontrol sahibi olabilir ve bu da gizlilik, bütünlük ve kullanılabilirlik açısından yıkıcı bir tehlikeye yol açabilir.

Etkilenen Ürünler

Güvenlik açığı, 12.4.3-02804 veya önceki sürümünü çalıştıran SMA1000 serisi cihazları etkiliyor. SonicWall Güvenlik Duvarı ve SMA 100 serisinin bu sorundan etkilenmemesi dikkat çekicidir.

Güvenlik açığı, vahşi ortamda kötü niyetli aktörler tarafından aktif olarak kullanılması nedeniyle dikkat çekti. Microsoft Tehdit İstihbaratı Merkezi (MSTIC), bu istismar etkinliğini tespit ettiği için itibar kazanmıştır.

SonicWall, riski ortadan kaldırmak için kullanıcıların SMA1000 platformunun 12.4.3-02854 veya daha yüksek sabit sürümüne yükseltmelerini şiddetle tavsiye eder.

Yama uygulamak önerilen azaltım yöntemi olmaya devam etse de SonicWall, maruz kalmayı en aza indirmek için aşağıdaki geçici çözümleri önermiştir:

  1. Cihaz Yönetim Konsolu’na (AMC) ve Merkezi Yönetim Konsolu’na (CMC) erişimi yalnızca güvenilir kaynaklarla kısıtlayın.
  2. SMA1000 Yönetim Kılavuzu’nda özetlenen şekilde SMA1000 cihazının güvenliğini sağlamaya yönelik en iyi uygulamaları izleyin.

Kullanıcılardan ilgili düzeltmeyi mümkün olan en kısa sürede indirip uygulamaları istenmektedir. Sabit yazılım sürümüne SonicWall’un resmi destek sayfasından ulaşılabilir.

Ayrıca, güvenlik açığından aktif olarak yararlanıldığı için kuruluşların ağlarındaki olağandışı etkinlikleri izlemesi gerekir.

SonicWall’un bu sorunla ilgili ayrıntılı azaltım adımları da dahil olmak üzere tam tavsiyesi, web sitesinde SNWLID-2025-0002 tavsiye numarası altında bulunabilir.

Bu tür güvenlik açıklarından yararlanan siber saldırılar hızla artabileceğinden, sistemlerin ve hassas verilerin korunması için acil eylem kritik öneme sahiptir.

Jenkins & Jira’yı Kullanarak Uygulama Güvenliğini CI/CD İş Akışlarınıza Entegre Etme -> Ücretsiz Web Semineri



Source link