Как хакеры используют уязвимости SonicWall SMA 100 для полного захвата устройств?

SonicWall выпустил патчи для устранения трех серьезных уязвимостей в устройствах серии SMA 100 Secure Mobile Access. Эти недостатки в совокупности создают критическую угрозу безопасности, позволяя злоумышленникам удаленно выполнять код с привилегиями root.
Как хакеры используют уязвимости SonicWall SMA 100 для полного захвата устройств?
Изображение носит иллюстративный характер

Первая уязвимость, получившая идентификатор CVE-2025-32819 и оценку CVSS 8.8, позволяет удаленным аутентифицированным атакующим с привилегиями пользователя SSL-VPN обходить проверки обхода пути. Это дает возможность удалять произвольные файлы, что потенциально может привести к перезагрузке устройства до заводских настроек. Специалисты определили, что данная уязвимость является обходом патча для недостатка, ранее обнаруженного компанией NCC Group в декабре 2021 года. Согласно информации от Rapid7, есть основания полагать, что эта уязвимость уже эксплуатировалась в дикой природе как уязвимость нулевого дня.

Вторая уязвимость, CVE-2025-32820 с оценкой CVSS 8.3, также нацелена на аутентифицированных пользователей с привилегиями SSL-VPN. Она позволяет внедрять последовательности обхода пути, что делает любой каталог на устройстве SMA доступным для записи.

Третья уязвимость, CVE-2025-32821 с оценкой CVSS 6.7, дает возможность удаленным аутентифицированным атакующим с привилегиями администратора SSL-VPN внедрять аргументы команд оболочки, что позволяет загружать файлы на устройство.

Эксперты Rapid7 обнаружили, что эти уязвимости могут быть объединены в цепочку атак, создавая серьезную угрозу безопасности. Злоумышленник может сначала сделать чувствительный системный каталог доступным для записи, затем повысить свои привилегии до уровня администратора SMA, записать исполняемый файл в системный каталог и, наконец, получить удаленное выполнение кода с правами root.

Под угрозой находятся все устройства серии SMA 100, включая модели SMA 200, SMA 210, SMA 400, SMA 410 и SMA 500v. Все эти устройства требуют немедленного обновления до версии 10.2.1.15-81sv, которая устраняет обнаруженные уязвимости.

Важно отметить, что это не первый случай, когда устройства SMA 100 Series становятся мишенью для атак. В недавнем прошлом активно эксплуатировались другие уязвимости этих устройств, включая CVE-2021-20035, CVE-2023-44221 и CVE-2024-38475. Это подчеркивает важность своевременного обновления программного обеспечения до последней версии.

Администраторам настоятельно рекомендуется как можно скорее применить предоставленные патчи, чтобы защитить свои сети от потенциальных атак, использующих эти уязвимости. Учитывая серьезность обнаруженных проблем и сведения о возможной эксплуатации в дикой природе, промедление с обновлением может привести к серьезным последствиям для безопасности корпоративных сетей.


Новое на сайте

20003[b]Гавайи в серебристом зареве: солнечный блик на фоне урагана Кико[/b] 19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного
Ссылка