Ssylka

Как хакеры используют уязвимости SonicWall SMA 100 для полного захвата устройств?

SonicWall выпустил патчи для устранения трех серьезных уязвимостей в устройствах серии SMA 100 Secure Mobile Access. Эти недостатки в совокупности создают критическую угрозу безопасности, позволяя злоумышленникам удаленно выполнять код с привилегиями root.
Как хакеры используют уязвимости SonicWall SMA 100 для полного захвата устройств?
Изображение носит иллюстративный характер

Первая уязвимость, получившая идентификатор CVE-2025-32819 и оценку CVSS 8.8, позволяет удаленным аутентифицированным атакующим с привилегиями пользователя SSL-VPN обходить проверки обхода пути. Это дает возможность удалять произвольные файлы, что потенциально может привести к перезагрузке устройства до заводских настроек. Специалисты определили, что данная уязвимость является обходом патча для недостатка, ранее обнаруженного компанией NCC Group в декабре 2021 года. Согласно информации от Rapid7, есть основания полагать, что эта уязвимость уже эксплуатировалась в дикой природе как уязвимость нулевого дня.

Вторая уязвимость, CVE-2025-32820 с оценкой CVSS 8.3, также нацелена на аутентифицированных пользователей с привилегиями SSL-VPN. Она позволяет внедрять последовательности обхода пути, что делает любой каталог на устройстве SMA доступным для записи.

Третья уязвимость, CVE-2025-32821 с оценкой CVSS 6.7, дает возможность удаленным аутентифицированным атакующим с привилегиями администратора SSL-VPN внедрять аргументы команд оболочки, что позволяет загружать файлы на устройство.

Эксперты Rapid7 обнаружили, что эти уязвимости могут быть объединены в цепочку атак, создавая серьезную угрозу безопасности. Злоумышленник может сначала сделать чувствительный системный каталог доступным для записи, затем повысить свои привилегии до уровня администратора SMA, записать исполняемый файл в системный каталог и, наконец, получить удаленное выполнение кода с правами root.

Под угрозой находятся все устройства серии SMA 100, включая модели SMA 200, SMA 210, SMA 400, SMA 410 и SMA 500v. Все эти устройства требуют немедленного обновления до версии 10.2.1.15-81sv, которая устраняет обнаруженные уязвимости.

Важно отметить, что это не первый случай, когда устройства SMA 100 Series становятся мишенью для атак. В недавнем прошлом активно эксплуатировались другие уязвимости этих устройств, включая CVE-2021-20035, CVE-2023-44221 и CVE-2024-38475. Это подчеркивает важность своевременного обновления программного обеспечения до последней версии.

Администраторам настоятельно рекомендуется как можно скорее применить предоставленные патчи, чтобы защитить свои сети от потенциальных атак, использующих эти уязвимости. Учитывая серьезность обнаруженных проблем и сведения о возможной эксплуатации в дикой природе, промедление с обновлением может привести к серьезным последствиям для безопасности корпоративных сетей.


Новое на сайте

15759Масштабная криптовалютная афера: более 38 000 поддоменов FreeDrain охотятся за кошельками... 15758Автомобиль форд 1940-х годов обнаружен на затонувшем американском авианосце времен второй... 15757Как растения научились имитировать запах смерти для привлечения опылителей? 15756Эволюционный трюк: как растения научились пахнуть гниющей плотью 15755Как хакеры используют уязвимости SonicWall SMA 100 для полного захвата устройств? 15754Воздушная охота на инвазивных баранов: Техас готовит новый закон 15753Почему рак у людей до 50 лет становится всё более распространённым явлением? 15752Почему упавшие на бок яйца реже трескаются: неожиданное открытие ученых? 15751Революция визуального ИИ: Copilot Vision в Microsoft Edge становится бесплатным для всех... 15750Как 109-летняя компания использует заботу о психическом здоровье для привлечения... 15748Оскароносный режиссер Пол хаггис освобожден от обвинений в сексуальном насилии в Италии 15747Омега-блок: атмосферное явление, влияющее на погоду в США 15746Как в Джерси спасают исчезающих тупиков с помощью нового морского заповедника? 157457 заблуждений о викингах, которые почти полностью не соответствуют действительности