Критическая уязвимость устройств SonicWall SMA 100 используется хакерами для получения root-прав

Компания SonicWall выпустила экстренные исправления для своих устройств серии Secure Mobile Access (SMA) 100. Обновление направлено на устранение опасной бреши в системе безопасности, статус которой подтвержден как активная эксплуатация в реальных условиях. Производитель настоятельно рекомендует пользователям применить исправления как можно скорее, чтобы предотвратить компрометацию корпоративных сетей.
Критическая уязвимость устройств SonicWall SMA 100 используется хакерами для получения root-прав
Изображение носит иллюстративный характер

Выявленная уязвимость получила идентификатор CVE-2025-40602 и оценку 6.6 балла по шкале CVSS. Природа недостатка классифицируется как локальное повышение привилегий. Первопричиной проблемы стала недостаточная авторизация в консоли управления устройством (Appliance Management Console — AMC), что открывает злоумышленникам возможности для манипуляций внутри системы.

Главная угроза заключается в механике эксплуатации, которую применяют атакующие. Хакеры объединяют новую уязвимость в цепочку с ранее исправленным критическим багом CVE-2025-23006. Эта старая уязвимость имела критический рейтинг CVSS 9.8 и была устранена производителем в конце января 2025 года с выпуском платформенного хотфикса версии 12.4.3-02854.

Результатом такой цепочки атак становится возможность неаутентифицированного удаленного выполнения кода (RCE) с правами суперпользователя (root). Комбинируя эти недостатки, злоумышленники получают полный контроль над уязвимым устройством без необходимости иметь учетные данные, что делает атаку чрезвычайно опасной даже для обновленных частично систем.

Для защиты оборудования SonicWall выпустила специальные хотфиксы для двух групп версий прошивки. Для устройств, работающих на версии 12.4.3-03093 и более ранних, выпущена исправленная версия 12.4.3-03245. Администраторам необходимо немедленно обновить программное обеспечение до указанной сборки, чтобы закрыть вектор атаки.

Вторая группа затронутых устройств включает те, что работают под управлением версии 12.5.0-02002 и ниже. Для них безопасным релизом является версия 12.5.0-02283. Установка этих обновлений является единственным надежным способом защиты от текущей волны эксплойтов, нацеленных на недостатки авторизации AMC.

Обнаружение данной угрозы и факта ее активного использования — заслуга исследователей Клемана Лесиня (Clément Lecigne) и Зандера Уорка (Zander Work). Они представляют группу Google Threat Intelligence Group (GTIG). На данный момент отсутствуют конкретные детали относительно масштаба атак или личности преступников, стоящих за текущей кампанией эксплуатации.

Ситуация развивается на фоне предыдущих инцидентов безопасности, связанных с продукцией вендора. В июле компания Google сообщала о кластере угроз под кодовым названием UNC6148. Эта группа специализировалась на атаках полностью обновленных устройств SonicWall SMA 100 серии, у которых истек срок поддержки (end-of-life), используя бэкдор под названием OVERSTEP.

На текущий момент исследователям не ясно, связана ли активность группы UNC6148 с эксплуатацией новой уязвимости CVE-2025-40602. Несмотря на схожесть целей, прямых доказательств участия этой группировки в использовании свежей цепочки эксплойтов пока не представлено.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка