Устройства SonicWall Edge подвергаются атакам с использованием 0-Day уязвимости

Компания SonicWall сообщила о новой уязвимости, которая активно используется злоумышленниками для атак на устройства серии SMA1000. Эта уязвимость относится к так называемым уязвимостям нулевого дня, т.е. она использовалась до того, как был выпущен патч для её устранения.

В отчёте SonicWall говорится, что проблема связана с компонентом управления устройством (Management Console или AMC). Уязвимость получила идентификатор CVE-2025-40602. Её оценили как средней степени опасности с оценкой 6.6 по CVSS. Проблема возникает из-за недостаточной проверки прав доступа в интерфейсе управления, что может позволить злоумышленнику повысить свои привилегии на устройстве.

SonicWall также отметил, что эта новая уязвимость используется в сочетании с другой, более серьёзной проблемой - CVE-2025-23006. Эта старая уязвимость позволяет удалённое выполнение произвольного кода без авторизации, и её уже эксплуатировали ранее в атаках.

В документации SonicWall указывается, что последовательность атак выглядит так: сначала злоумышленник использует старую критическую уязвимость CVE-2025-23006, а затем с её помощью получает доступ к системе и использует CVE-2025-40602 для повышения прав. Чтобы успешно использовать новую уязвимость, атакующему уже нужен доступ высокого уровня или незапатченная система.

Как защититься

SonicWall настоятельно советует своим клиентам установить обновления. Патчи, закрывающие новую уязвимость, включены в версии прошивок:

  • 12.4.3-03245 и выше

  • 12.5.0-02283 и выше

Кроме того, компания рекомендует:

  • ограничить доступ к интерфейсу управления только через VPN или по IP-адресам администраторов;

  • отключить доступ к консоли управления через общедоступный Интернет;

  • настроить SSH-доступ только через защищённые каналы.

SonicWall также уточняет, что если старая, критическая уязвимость CVE-2025-23006 ещё не исправлена, система уже находится под серьёзной угрозой. В этом случае новая проблема не увеличивает поверхность атаки, потому что злоумышленник уже получил доступ через старую.

Контекст угроз

Эти инциденты не единственные проблемы для клиентов SonicWall в этом году. Ранее компания признала, что злоумышленники получили доступ к её облачному сервису резервного копирования и получили конфигурации всех клиентов. Летом также наблюдалась волна атак с участием группы Akira, которая использовала другую старую уязвимость (CVE-2024-40766) для доступа к устройствам.

Источник: DarkReading

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 1 месяц назад

Масштабная угроза: критические уязвимости в популярных расширениях VS Code

Исследователи обнаружили опасные уязвимости в четырёх популярных расширениях Visual Studio Code с более чем 125 млн установок, которые могут приводить к краже файлов и удалённому выполнению кода. В статье объясняется, какие расширения затронуты, чем опасны ошибки и как снизить риски.

Кибербезопасность 3 месяца назад

Популярное расширение Chrome перехватывало AI-чаты пользователей

Популярное расширение Google Chrome с пометкой "Рекомендованно" оказалось замешано в скрытом сборе AI-чатов пользователей. Расследование показало, что расширение перехватывало запросы и ответы из ChatGPT, Claude, Gemini и других сервисов, отправляя их на сторонние серверы под видом аналитики.

Кибербезопасность 1 месяц назад

Поддельные пакеты Python на PyPI доставляли RAT

Анализ вредоносной кампании, в которой поддельные Python-пакеты на PyPI маскировались под инструменты проверки орфографии, а на самом деле устанавливали удалённый троян. Раскрыты механизмы сокрытия, действия трояна и рекомендации по защите.

Кибербезопасность 1 месяц назад

Вредоносные расширения ClawHub для OpenClaw: обнаружено 341 модуль

Крупное исследование безопасности обнаружило 341 вредоносное расширение в каталоге ClawHub для ИИ-ассистента OpenClaw. Злоумышленники использовали социальную инженерию и скрытые загрузки для распространения инфостилеров и похищения данных.