CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Vulnerabilitate identificată în SonicWall SSLVPN

Sursă: https://cybersecuritynews.com

SonicWall a dezvăluit o vulnerabilitate de securitate în serviciul său SSLVPN care permite atacatorilor de la distanță neautentificați să blocheze dispozitivele firewall afectate.

Vulnerabilitatea, identificată ca CVE-2025-32818, a primit un scor CvSS 7.5/10 și un grad de severitate high și afectează numeroase modele de firewall SonicWall care rulează anumite versiuni de firmware.

Specialiștii în domeniul securității au identificat o vulnerabilitate NULL Pointer Dereference în interfața SonicOS SSLVPN Virtual Office.

Această vulnerabilitate permite unui atacator de la distanță să declanșeze blocarea firewall-ului fără a necesita autentificare, ceea ce poate duce la un atac de tip Denial-of-Service (DoS) provocând întreruperea serviciilor critice de rețea.

Avizul clasifică vulnerabilitatea în categoria CWE-476, care vizează erori legate de NULL Pointer Dereference.

Vulnerabilitatea afectează modelele SonicWall Gen7 NSv (NSv 270, NSv 470, NSv 870) și firewall-urile Gen7, inclusiv seriile TZ (TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670), seria NSa (NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700) și seria NSsp (NSsp 10700, NSsp 11700, NSsp 13700, NSsp 15700) care rulează versiunile firmware 7. 1.1-7040 până la 7.1.3-7015.

În plus, modelul TZ80 care rulează versiunea de firmware 8.0.0-8037 și anterioare este afectat. În special, versiunile de firmware SonicOS GEN6 și GEN7 7.0.x nu sunt vulnerabile la acest exploit.

SonicWall a lansat actualizări pentru a remedia vulnerabilitatea. Utilizatorii sunt sfătuiți să facă upgrade la versiunea de firmware 7.2.0-7015 sau mai recentă pentru dispozitivele Gen7, sau 8.0.1-8017 sau mai recentă pentru modelele TZ80.

Sursă: https://cybersecuritynews.com/sonicwall-sslvpn-vulnerability/

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |