Как хакеры используют уязвимости SonicWall SMA 100 для полного захвата устройств?

SonicWall выпустил патчи для устранения трех серьезных уязвимостей в устройствах серии SMA 100 Secure Mobile Access. Эти недостатки в совокупности создают критическую угрозу безопасности, позволяя злоумышленникам удаленно выполнять код с привилегиями root.
Как хакеры используют уязвимости SonicWall SMA 100 для полного захвата устройств?
Изображение носит иллюстративный характер

Первая уязвимость, получившая идентификатор CVE-2025-32819 и оценку CVSS 8.8, позволяет удаленным аутентифицированным атакующим с привилегиями пользователя SSL-VPN обходить проверки обхода пути. Это дает возможность удалять произвольные файлы, что потенциально может привести к перезагрузке устройства до заводских настроек. Специалисты определили, что данная уязвимость является обходом патча для недостатка, ранее обнаруженного компанией NCC Group в декабре 2021 года. Согласно информации от Rapid7, есть основания полагать, что эта уязвимость уже эксплуатировалась в дикой природе как уязвимость нулевого дня.

Вторая уязвимость, CVE-2025-32820 с оценкой CVSS 8.3, также нацелена на аутентифицированных пользователей с привилегиями SSL-VPN. Она позволяет внедрять последовательности обхода пути, что делает любой каталог на устройстве SMA доступным для записи.

Третья уязвимость, CVE-2025-32821 с оценкой CVSS 6.7, дает возможность удаленным аутентифицированным атакующим с привилегиями администратора SSL-VPN внедрять аргументы команд оболочки, что позволяет загружать файлы на устройство.

Эксперты Rapid7 обнаружили, что эти уязвимости могут быть объединены в цепочку атак, создавая серьезную угрозу безопасности. Злоумышленник может сначала сделать чувствительный системный каталог доступным для записи, затем повысить свои привилегии до уровня администратора SMA, записать исполняемый файл в системный каталог и, наконец, получить удаленное выполнение кода с правами root.

Под угрозой находятся все устройства серии SMA 100, включая модели SMA 200, SMA 210, SMA 400, SMA 410 и SMA 500v. Все эти устройства требуют немедленного обновления до версии 10.2.1.15-81sv, которая устраняет обнаруженные уязвимости.

Важно отметить, что это не первый случай, когда устройства SMA 100 Series становятся мишенью для атак. В недавнем прошлом активно эксплуатировались другие уязвимости этих устройств, включая CVE-2021-20035, CVE-2023-44221 и CVE-2024-38475. Это подчеркивает важность своевременного обновления программного обеспечения до последней версии.

Администраторам настоятельно рекомендуется как можно скорее применить предоставленные патчи, чтобы защитить свои сети от потенциальных атак, использующих эти уязвимости. Учитывая серьезность обнаруженных проблем и сведения о возможной эксплуатации в дикой природе, промедление с обновлением может привести к серьезным последствиям для безопасности корпоративных сетей.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка