Критические уязвимости в Sophos Firewall и SonicWall SMA

Компания Sophos выпустила экстренные исправления для пяти критических и высокорисковых уязвимостей в своем межсетевом экране Sophos Firewall. Две из них получили максимальную оценку CVSS 9.8 и позволяют удаленное выполнение кода (RCE). Уязвимость CVE-2025-6704 связана с произвольной записью файлов в функции Secure PDF eXchange (SPX). Ее эксплуатация возможна без аутентификации (pre-auth RCE), но требует специфической конфигурации: включенный SPX и работа брандмауэра в режиме высокой доступности (High Availability, HA). Затронуто примерно 0,05% устройств.
Критические уязвимости в Sophos Firewall и SonicWall SMA
Изображение носит иллюстративный характер

Вторая критическая уязвимость, CVE-2025-7624 (CVSS 9.8), представляет собой SQL-инъекцию в устаревшем прозрачном (legacy) SMTP-прокси. Она также приводит к RCE. Для эксплуатации необходима активная политика карантина для электронной почты и обновление ОС SFOS с версии старше v21.0 GA. Уязвимость затрагивает около 0,73% устройств.

Высокорисковая уязвимость CVE-2025-7382 (CVSS 8.8) – это инъекция команд в компонент WebAdmin, способная привести к выполнению кода без аутентификации. Она специфична для вспомогательных (auxiliary) устройств в конфигурации HA и требует включенной OTP-аутентификации для администратора.

Также исправлены две другие уязвимости. CVE-2024-13974 (CVSS 8.1) – логическая уязвимость в компоненте Up2Date, позволяющая злоумышленнику, контролирующему DNS-среду брандмауэра, достичь RCE. CVE-2024-13973 (CVSS 6.8) – SQL-инъекция в WebAdmin после аутентификации (post-auth), потенциально ведущая к произвольному выполнению кода администратором. Обе обнаружены и сообщены Национальным центром кибербезопасности Великобритании (U.K. NCSC).

Затронуты версии: CVE-2024-13974 и CVE-2024-13973 – Sophos Firewall v21.0 GA (21.0.0) и старше; CVE-2025-6704, CVE-2025-7624 и CVE-2025-7382 – Sophos Firewall v21.5 GA (21.5.0) и старше.

Параллельно SonicWall предупредила о критической уязвимости CVE-2025-40599 (CVSS 9.1) в устройствах Secure Mobile Access (SMA) 100 Series (модели SMA 210, SMA 410, SMA 500v). Уязвимость в веб-интерфейсе управления позволяет удаленному злоумышленнику с привилегиями администратора загружать произвольные файлы для достижения RCE. Исправление доступно в версии 10.2.2.1-90sv.

Хотя на момент раскрытия эксплуатации не зафиксировано, риск высок из-за недавнего отчета Google Threat Intelligence Group (GTIG). В нем задокументировано, как угроза UNC6148 использовала полностью обновленные устройства SMA 100 для установки бэкдора OVERSTEP. Для виртуального продукта SMA 500v процедура обновления особенная: требуется резервное копирование OVA, экспорт конфигурации, полное удаление ВМ и связанных дисков/снимков, переустановка нового OVA через гипервизор и восстановление конфигурации.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка