Цепочка из трёх уязвимостей SonicWall позволяет получить root и перехватить контроль над VPN-системой.
SonicWall Для просмотра ссылки Войдиили Зарегистрируйся сразу три критические уязвимости в устройствах безопасного удалённого доступа SMA 100, позволяющие злоумышленникам выполнить произвольный код от имени root. Учитывая, что устройства этой серии активно используются в корпоративной среде для организации VPN-доступа, риски оказались крайне серьёзными.
Наиболее опасной из трёх уязвимостей стала Для просмотра ссылки Войдиили Зарегистрируйся с оценкой 8.8 балла по шкале CVSS. Она позволяет пользователю с правами SSL-VPN обойти проверку пути и удалить произвольный файл, что может привести к сбросу устройства к заводским настройкам. При этом специалисты Rapid7 Для просмотра ссылки Войди или Зарегистрируйся , что эта Для просмотра ссылки Войди или Зарегистрируйся является обходом ранее закрытого бага, о котором сообщала NCC Group ещё в декабре 2021 года.
Следующая брешь — Для просмотра ссылки Войдиили Зарегистрируйся — с оценкой 8.3, позволяет при помощи path traversal сделать любую директорию на устройстве доступной для записи. А третья — Для просмотра ссылки Войди или Зарегистрируйся — с оценкой 6.7, даёт возможность администратору SSL-VPN внедрить аргументы командной строки и загрузить файл на устройство.
Специалисты Rapid7 Для просмотра ссылки Войдиили Зарегистрируйся , что эти три уязвимости можно объединить в одну цепочку атаки. Злоумышленник, получив доступ к учётной записи SSL-VPN, может записывать данные в чувствительные системные каталоги, повысить привилегии до администратора SMA, а затем загрузить и выполнить вредоносный файл, получив полный контроль над системой.
Хотя SonicWall не сообщает о фактах эксплуатации этих уязвимостей, исследователи отметили наличие признаков компрометации и считают, что по крайней мере CVE-2025-32819 могла использоваться в атаках как zero-day.
Уязвимости затрагивают модели SMA 200, 210, 400, 410 и 500v. Все проблемы были устранены в обновлении прошивки версии 10.2.1.15-81sv. На фоне Для просмотра ссылки Войдиили Зарегистрируйся , включая уже активно эксплуатируемые уязвимости CVE-2021-20035, CVE-2023-44221 и CVE-2024-38475, администраторам рекомендуется незамедлительно обновить свои системы.
SonicWall Для просмотра ссылки Войди
Наиболее опасной из трёх уязвимостей стала Для просмотра ссылки Войди
Следующая брешь — Для просмотра ссылки Войди
Специалисты Rapid7 Для просмотра ссылки Войди
Хотя SonicWall не сообщает о фактах эксплуатации этих уязвимостей, исследователи отметили наличие признаков компрометации и считают, что по крайней мере CVE-2025-32819 могла использоваться в атаках как zero-day.
Уязвимости затрагивают модели SMA 200, 210, 400, 410 и 500v. Все проблемы были устранены в обновлении прошивки версии 10.2.1.15-81sv. На фоне Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru