شرکت امنیت سایبری SonicWall به مشتریان خود هشدار داد که دو نقص امنیتی (اکنون وصله شده) که بر نسخههای SMA 200، SMA 210، SMA 400، SMA 410 و SMA 500v دستگاههای Secure Mobile Access (SMA) تأثیر میگذارند، به طور فعال در حملات تحت اکسپلویت قرار گرفتهاند.
- CVE-2023-44221 (امتیاز CVSS: 7.2): آسیبپذیری خنثیسازی نامناسب عناصر ویژه در رابط مدیریت SSL-VPN SMA100 به مهاجم احراز هویت شده از راه دور با سطح دسترسی مدیریتی اجازه میدهد تا دستورات دلخواه را به عنوان کاربر “nobody” تزریق کند، که به طور بالقوه منجر به آسیبپذیری تزریق دستور سیستم عامل میشود. (وصله شده در نسخههای 10.2.1.10-62sv و بالاتر)
- CVE-2024-38475 (امتیاز CVSS: 9.8): آسیبپذیری بحرانی فرار نامناسب خروجی در mod_rewrite در Apache HTTP Server 2.4.59 و قبل از آن است. اکسپلویت موفقیتآمیز میتواند به نفوذگران غیرمجاز و از راه دور اجازه دهد تا با نگاشت URLها به مکانهای سیستم فایل مجاز برای سرویسدهی توسط سرور، به اجرای کد دست یابند. (وصله شده در نسخههای 10.2.1.14-75sv و بالاتر)
watchTowr Labs با انتشار جزئیات فنی POC نشان داد، این نقص امنیتی چگونه میتواند برای دور زدن احراز هویت و به دست آوردن کنترل مدیریتی بر روی دستگاههای آسیبپذیر SonicWall SMA اکسپلویت شود.
https://www.bleepingcomputer.com/news/security/sonicwall-sma100-vpn-vulnerabilities-now-exploited-in-attacks/
https://thehackernews.com/2025/05/sonicwall-confirms-active-exploitation.html