Sonicwall SMA 100 güvenlik açığı, keyfi JavaScript’in uzaktan yürütülmesine izin verir


Siber güvenlik satıcısı Sonicwall, Güvenli Mobil Erişim (SMA) 100 Serisi aletlerini etkileyen üç ciddi güvenlik açığını vurgulayan kritik bir danışma yayınladı.

SMA 210, SMA 410 ve SMA 500V modelleri, ürün yazılımı sürüm 10.2.1.15-81SV ve daha önce çalıştıran kusurlar, kimlik doğrulanmamış uzak saldırganların hizmet reddi koşullarını tetiklemesine veya keyfi kod ve javascript yürütmesine izin verebilir.

CVE kimliği Güvenlik Açığı Türü CVSS Puanı CVSS vektörü
CVE-2025-40596 Ön kimlik doğrulama yığın tabanlı arabellek taşması 7.3 CVSS: 3.0/AV: N/AC: L/PR: N/UI: N/S: U/C: L/I: L/A: L
CVE-2025-40597 Ön kimlik doğrulama yığın tabanlı tampon taşma 7.3 CVSS: 3.0/AV: N/AC: L/PR: N/UI: N/S: U/C: L/I: L/A: L
CVE-2025-40598 Yansıtılan Siteler Arası Komut Dosyası (XSS) 6.3 CVSS: 3.0/AV: N/AC: L/PR: N/UI: R/S: U/C: L/I: L/A: L

Snwlid-2025-0012 olarak izlenen danışmanlık, 23 Temmuz 2025’te hem yayınlandı hem de güncellendi ve iki tampon aşımı sorununa 7,3 ve XSS hatasına 6.3 CVSS V3 taban puanı atadı.

Belirlenen CVE-2025-40596 ve CVE-2025-40597, ilk iki güvenlik açığı SMA 100 Web arayüzünde bulunur ve istismar yığın ve yığın tabanlı tampon taşma koşullarında bulunur.

Her ikisi de, keyfi kodun uzaktan yürütülmesine izin veren veya cihazın çökebilmesi ve potansiyel olarak hizmet reddine neden olabilen onay öncesi kusurlardır.

CWE-121 ve CWE-122 altında sınıflandırılan bu sorunlar, CVSS’nin özdeş bir CVSS vektörünü paylaşıyor: 3.0/av: n/ac: l/pr: n/s: u/c: l/i: l/a: l. Geçerli kimlik bilgileri veya kullanıcı etkileşimi gerektirmedikleri için, VPN erişim altyapısının önemsiz uzlaşması için yüksek bir riski temsil ederler.

Ayrı olarak, CVE-2025-40598, aynı web arayüzünde yansıtılan bir siteler arası komut dosyası güvenlik açığını temsil eder ve bir saldırganın şüpheli olmayan kullanıcı oturumlarına kötü niyetli JavaScript enjekte etmesini sağlar.

CVSS V3 taban skoru 6.3 ve bir CVSS vektör dizisi ile: 3.0/av: n/ac: l/pr: n/ui: r/s: u/c: l/i: l/a: l, bu kusur CWE-79 olarak sınıflandırılır.

Başarılı bir sömürü, bir kullanıcının hazırlanmış bir bağlantıyı tıklamasını gerektirse de, kimlik bilgisi hırsızlığı, oturum kaçırma veya ek istismarların teslimatı sorunun ciddiyetinin altını çizer.

Sonicwall, bu güvenlik açıkları için işlevsel geçici çözüm bulunmadığını, etkilenen kullanıcıların riskleri azaltmak için sabit ürün yazılımı sürümünü 10.2.2.1-90sv veya daha sonra uygulamaları gerektiğini vurguluyor.

Danışma, SSL-VPN SMA1000 Serisi ürünlerinin ve Sonicwall güvenlik duvarlarında çalışan SSL-VPN’lerin etkilenmediğini ve endişeyi SMA 100 Serisi donanımına izole ettiğini açıklıyor.

Yöneticiler, cihaz veya dizin düzeyinde çok faktörlü kimlik doğrulamasını etkinleştirmeleri ve yama işlemi sırasında savunmaları desteklemek için tüm SMA 100 cihazlarındaki yerleşik web uygulaması güvenlik duvarı özelliğini etkinleştirmeleri istenir.

Bu güvenlik açıklarının potansiyel etkisi, hizmet reddi koşulları yoluyla hizmet kesintisinden, cihaz yönetimi arayüzlerinin tam olarak uzlaşmasına ve hassas kimlik bilgilerinin hırsızlığına kadar uzanmaktadır.

SMA cihazlarının uzaktan erişim ağ geçitleri olarak hizmet verdiği kurumsal ortamlarda, başarılı sömürü tehdit aktörlerinin dahili ağlara dönüşmelerini, verileri püskürtmelerini veya fidye yazılımlarını dağıtmasını sağlayabilir.

Sonicwall, vahşi sömürü tarihi hakkında hiçbir kanıt bildirirken, kavram kanıtı istismarlarının yayınlanması, satılmamış cihazlara karşı girişimleri hızlandırabilir.

Sonicwall, güvenlik danışmanları sayfasını ayrıntılı talimatlar, sabit ürün yazılımı ile doğrudan indirme bağlantıları ve cihaz sürümlerini doğrulama yönergesini güncelledi.

Yöneticilere, güncellemeleri yüklemek için bir bakım penceresi planlamaları, işlevsellik yükseltme sonrası işlevselliği doğrulamaları ve herhangi bir anormal etkinlik için günlükleri izlemeleri önerilir.

Çok faktörlü kimlik doğrulamanın etkinleştirilmesi ve gömülü web uygulaması güvenlik duvarı, yetkisiz erişime karşı direnci daha da güçlendirir.

Kuruluşlar ayrıca, sürekli uyanıklığı sağlamak için bu CVES ile ilgili uzlaşma göstergeleri için tehdit istihbarat beslemelerini de izlemelidir.

Get Free Ultimate SOC Requirements Checklist Before you build, buy, or switch your SOC for 2025 - Download Now



Source link