Araştırmacılar, Sonicwall SMA100-Firewall'larda yeni güvenlik boşlukları keşfettiler. Yüksek riskte zengin olarak sınıflandırılan zayıflıkların çoğunu eşleştiren saldırganlar, savunmasız cihazların kontrolünü ele geçirebilir.
Bir güvenlik bildiriminde, Sonicwall geliştiricileri güvenlik boşluklarını tanımlar. En ciddi olan gibi, SSL-VPN'de, ağ saldırganlarının kayıttan sonra traversa yolunda bir yol testini yönetebileceği ve bu nedenle herhangi bir dosyayı silebileceği zayıf bir noktayı sınıflandırdınız. SMA100 cihazları, yeniden başlatıldıktan sonra etkin hale gelen fabrika ayarlarına geri yüklenebilir (CVE-2025-32819 / EUVD-2025-13910, CVSS 8.8Risk “yüksek“).” Kritik “bir risk olarak sınıflandırma kısaca boşluğu kaybeder.
İkinci bir boşluk nedeniyle, ağ tarafından kullanıcıların haklarıyla kaydedilen saldırganlar, rotayı geçip SMA100 cihazlarına (EUVD-2025-13913, CVSS'ye yazarak her dizini gerçekleştirebilir. 8.3Risk “yüksek“). Üçüncü güvenlik açığı, SSL-VPN yönetim hakları ile ağın malign aktörlerine izin verir, komut hattı cihazlar için bir dosyaPload (EUVD-2025-13911, cvss eVD'ye göre konu olarak kontrol eder. 7.1Risk “yüksek“).
Boşlukları birleştirerek cihazın edinilmesi
Rapid7 BT güvenlik araştırmacıları zayıf yönleri daha ayrıntılı bir şekilde analiz ettiler ve sonuçları bir blog yayınına ayrıntılı olarak döktü. Bir SSL VPN hesabına erişim ile önemli bir sistem dizinini oluşturmak için güvenlik kayıplarının nasıl bağlanacağını, SMA yöneticisindeki haklarını artırmak ve bir sistem dizininde gerçekleştirilebilecek bir dosya yazmak için gösterilirler. Bu, ağdan herhangi bir kod girmenize ve “kök” haklarını taşımanıza olanak tanır.
SMA100 serisinin Sonicwall cihazları, özellikle üretici SMA 200, 210, 400, 410 ve 500V'den bahsediyor. 10.2.1.14-75SV veya daha fazla ürün yazılımı standları ile saldırıya uğrayabilirler. Güncelleme sorunu 10.2.1.15-81SV ve yeni ürün yazılımında çözdü.
Güncellemelerin hızlı ithalatı BT yöneticileri için acilen önerilir. Sadece son üç haftada, saldırı dalgaları SMA100 serisinde daha eski farklı zayıflıklar olarak biliniyor.
(DMK)
Bir güvenlik bildiriminde, Sonicwall geliştiricileri güvenlik boşluklarını tanımlar. En ciddi olan gibi, SSL-VPN'de, ağ saldırganlarının kayıttan sonra traversa yolunda bir yol testini yönetebileceği ve bu nedenle herhangi bir dosyayı silebileceği zayıf bir noktayı sınıflandırdınız. SMA100 cihazları, yeniden başlatıldıktan sonra etkin hale gelen fabrika ayarlarına geri yüklenebilir (CVE-2025-32819 / EUVD-2025-13910, CVSS 8.8Risk “yüksek“).” Kritik “bir risk olarak sınıflandırma kısaca boşluğu kaybeder.
İkinci bir boşluk nedeniyle, ağ tarafından kullanıcıların haklarıyla kaydedilen saldırganlar, rotayı geçip SMA100 cihazlarına (EUVD-2025-13913, CVSS'ye yazarak her dizini gerçekleştirebilir. 8.3Risk “yüksek“). Üçüncü güvenlik açığı, SSL-VPN yönetim hakları ile ağın malign aktörlerine izin verir, komut hattı cihazlar için bir dosyaPload (EUVD-2025-13911, cvss eVD'ye göre konu olarak kontrol eder. 7.1Risk “yüksek“).
Boşlukları birleştirerek cihazın edinilmesi
Rapid7 BT güvenlik araştırmacıları zayıf yönleri daha ayrıntılı bir şekilde analiz ettiler ve sonuçları bir blog yayınına ayrıntılı olarak döktü. Bir SSL VPN hesabına erişim ile önemli bir sistem dizinini oluşturmak için güvenlik kayıplarının nasıl bağlanacağını, SMA yöneticisindeki haklarını artırmak ve bir sistem dizininde gerçekleştirilebilecek bir dosya yazmak için gösterilirler. Bu, ağdan herhangi bir kod girmenize ve “kök” haklarını taşımanıza olanak tanır.
SMA100 serisinin Sonicwall cihazları, özellikle üretici SMA 200, 210, 400, 410 ve 500V'den bahsediyor. 10.2.1.14-75SV veya daha fazla ürün yazılımı standları ile saldırıya uğrayabilirler. Güncelleme sorunu 10.2.1.15-81SV ve yeni ürün yazılımında çözdü.
Güncellemelerin hızlı ithalatı BT yöneticileri için acilen önerilir. Sadece son üç haftada, saldırı dalgaları SMA100 serisinde daha eski farklı zayıflıklar olarak biliniyor.
(DMK)