Критические уязвимости в Sophos Firewall и SonicWall SMA

Компания Sophos выпустила экстренные исправления для пяти критических и высокорисковых уязвимостей в своем межсетевом экране Sophos Firewall. Две из них получили максимальную оценку CVSS 9.8 и позволяют удаленное выполнение кода (RCE). Уязвимость CVE-2025-6704 связана с произвольной записью файлов в функции Secure PDF eXchange (SPX). Ее эксплуатация возможна без аутентификации (pre-auth RCE), но требует специфической конфигурации: включенный SPX и работа брандмауэра в режиме высокой доступности (High Availability, HA). Затронуто примерно 0,05% устройств.
Критические уязвимости в Sophos Firewall и SonicWall SMA
Изображение носит иллюстративный характер

Вторая критическая уязвимость, CVE-2025-7624 (CVSS 9.8), представляет собой SQL-инъекцию в устаревшем прозрачном (legacy) SMTP-прокси. Она также приводит к RCE. Для эксплуатации необходима активная политика карантина для электронной почты и обновление ОС SFOS с версии старше v21.0 GA. Уязвимость затрагивает около 0,73% устройств.

Высокорисковая уязвимость CVE-2025-7382 (CVSS 8.8) – это инъекция команд в компонент WebAdmin, способная привести к выполнению кода без аутентификации. Она специфична для вспомогательных (auxiliary) устройств в конфигурации HA и требует включенной OTP-аутентификации для администратора.

Также исправлены две другие уязвимости. CVE-2024-13974 (CVSS 8.1) – логическая уязвимость в компоненте Up2Date, позволяющая злоумышленнику, контролирующему DNS-среду брандмауэра, достичь RCE. CVE-2024-13973 (CVSS 6.8) – SQL-инъекция в WebAdmin после аутентификации (post-auth), потенциально ведущая к произвольному выполнению кода администратором. Обе обнаружены и сообщены Национальным центром кибербезопасности Великобритании (U.K. NCSC).

Затронуты версии: CVE-2024-13974 и CVE-2024-13973 – Sophos Firewall v21.0 GA (21.0.0) и старше; CVE-2025-6704, CVE-2025-7624 и CVE-2025-7382 – Sophos Firewall v21.5 GA (21.5.0) и старше.

Параллельно SonicWall предупредила о критической уязвимости CVE-2025-40599 (CVSS 9.1) в устройствах Secure Mobile Access (SMA) 100 Series (модели SMA 210, SMA 410, SMA 500v). Уязвимость в веб-интерфейсе управления позволяет удаленному злоумышленнику с привилегиями администратора загружать произвольные файлы для достижения RCE. Исправление доступно в версии 10.2.2.1-90sv.

Хотя на момент раскрытия эксплуатации не зафиксировано, риск высок из-за недавнего отчета Google Threat Intelligence Group (GTIG). В нем задокументировано, как угроза UNC6148 использовала полностью обновленные устройства SMA 100 для установки бэкдора OVERSTEP. Для виртуального продукта SMA 500v процедура обновления особенная: требуется резервное копирование OVA, экспорт конфигурации, полное удаление ВМ и связанных дисков/снимков, переустановка нового OVA через гипервизор и восстановление конфигурации.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка