SonicWall выпустил патчи для устранения трех серьезных уязвимостей в устройствах серии SMA 100 Secure Mobile Access. Эти недостатки в совокупности создают критическую угрозу безопасности, позволяя злоумышленникам удаленно выполнять код с привилегиями root.

Первая уязвимость, получившая идентификатор CVE-2025-32819 и оценку CVSS 8.8, позволяет удаленным аутентифицированным атакующим с привилегиями пользователя SSL-VPN обходить проверки обхода пути. Это дает возможность удалять произвольные файлы, что потенциально может привести к перезагрузке устройства до заводских настроек. Специалисты определили, что данная уязвимость является обходом патча для недостатка, ранее обнаруженного компанией NCC Group в декабре 2021 года. Согласно информации от Rapid7, есть основания полагать, что эта уязвимость уже эксплуатировалась в дикой природе как уязвимость нулевого дня.
Вторая уязвимость, CVE-2025-32820 с оценкой CVSS 8.3, также нацелена на аутентифицированных пользователей с привилегиями SSL-VPN. Она позволяет внедрять последовательности обхода пути, что делает любой каталог на устройстве SMA доступным для записи.
Третья уязвимость, CVE-2025-32821 с оценкой CVSS 6.7, дает возможность удаленным аутентифицированным атакующим с привилегиями администратора SSL-VPN внедрять аргументы команд оболочки, что позволяет загружать файлы на устройство.
Эксперты Rapid7 обнаружили, что эти уязвимости могут быть объединены в цепочку атак, создавая серьезную угрозу безопасности. Злоумышленник может сначала сделать чувствительный системный каталог доступным для записи, затем повысить свои привилегии до уровня администратора SMA, записать исполняемый файл в системный каталог и, наконец, получить удаленное выполнение кода с правами root.
Под угрозой находятся все устройства серии SMA 100, включая модели SMA 200, SMA 210, SMA 400, SMA 410 и SMA 500v. Все эти устройства требуют немедленного обновления до версии 10.2.1.15-81sv, которая устраняет обнаруженные уязвимости.
Важно отметить, что это не первый случай, когда устройства SMA 100 Series становятся мишенью для атак. В недавнем прошлом активно эксплуатировались другие уязвимости этих устройств, включая CVE-2021-20035, CVE-2023-44221 и CVE-2024-38475. Это подчеркивает важность своевременного обновления программного обеспечения до последней версии.
Администраторам настоятельно рекомендуется как можно скорее применить предоставленные патчи, чтобы защитить свои сети от потенциальных атак, использующих эти уязвимости. Учитывая серьезность обнаруженных проблем и сведения о возможной эксплуатации в дикой природе, промедление с обновлением может привести к серьезным последствиям для безопасности корпоративных сетей.

Изображение носит иллюстративный характер
Первая уязвимость, получившая идентификатор CVE-2025-32819 и оценку CVSS 8.8, позволяет удаленным аутентифицированным атакующим с привилегиями пользователя SSL-VPN обходить проверки обхода пути. Это дает возможность удалять произвольные файлы, что потенциально может привести к перезагрузке устройства до заводских настроек. Специалисты определили, что данная уязвимость является обходом патча для недостатка, ранее обнаруженного компанией NCC Group в декабре 2021 года. Согласно информации от Rapid7, есть основания полагать, что эта уязвимость уже эксплуатировалась в дикой природе как уязвимость нулевого дня.
Вторая уязвимость, CVE-2025-32820 с оценкой CVSS 8.3, также нацелена на аутентифицированных пользователей с привилегиями SSL-VPN. Она позволяет внедрять последовательности обхода пути, что делает любой каталог на устройстве SMA доступным для записи.
Третья уязвимость, CVE-2025-32821 с оценкой CVSS 6.7, дает возможность удаленным аутентифицированным атакующим с привилегиями администратора SSL-VPN внедрять аргументы команд оболочки, что позволяет загружать файлы на устройство.
Эксперты Rapid7 обнаружили, что эти уязвимости могут быть объединены в цепочку атак, создавая серьезную угрозу безопасности. Злоумышленник может сначала сделать чувствительный системный каталог доступным для записи, затем повысить свои привилегии до уровня администратора SMA, записать исполняемый файл в системный каталог и, наконец, получить удаленное выполнение кода с правами root.
Под угрозой находятся все устройства серии SMA 100, включая модели SMA 200, SMA 210, SMA 400, SMA 410 и SMA 500v. Все эти устройства требуют немедленного обновления до версии 10.2.1.15-81sv, которая устраняет обнаруженные уязвимости.
Важно отметить, что это не первый случай, когда устройства SMA 100 Series становятся мишенью для атак. В недавнем прошлом активно эксплуатировались другие уязвимости этих устройств, включая CVE-2021-20035, CVE-2023-44221 и CVE-2024-38475. Это подчеркивает важность своевременного обновления программного обеспечения до последней версии.
Администраторам настоятельно рекомендуется как можно скорее применить предоставленные патчи, чтобы защитить свои сети от потенциальных атак, использующих эти уязвимости. Учитывая серьезность обнаруженных проблем и сведения о возможной эксплуатации в дикой природе, промедление с обновлением может привести к серьезным последствиям для безопасности корпоративных сетей.