SonicWall، در مورد اکسپلویت فعال از آسیب‌پذیری‌های VPN هشدار داد

security news

شرکت امنیت سایبری SonicWall به مشتریان خود هشدار داد که دو نقص امنیتی (اکنون وصله شده‌) که بر نسخه‌های SMA 200، SMA 210، SMA 400، SMA 410 و SMA 500v دستگاه‌های Secure Mobile Access (SMA) تأثیر می‌گذارند، به طور فعال در حملات تحت اکسپلویت قرار گرفته‌اند.

  1. CVE-2023-44221 (امتیاز CVSS: 7.2): آسیب‌پذیری خنثی‌سازی نامناسب عناصر ویژه در رابط مدیریت SSL-VPN SMA100 به مهاجم احراز هویت شده از راه دور با سطح دسترسی مدیریتی اجازه می‌دهد تا دستورات دلخواه را به عنوان کاربر “nobody” تزریق کند، که به طور بالقوه منجر به آسیب‌پذیری تزریق دستور سیستم عامل می‌شود.  (وصله شده در نسخه‌های 10.2.1.10-62sv و بالاتر)
  2. CVE-2024-38475 (امتیاز CVSS: 9.8): آسیب‌پذیری بحرانی فرار نامناسب خروجی در mod_rewrite در Apache HTTP Server 2.4.59 و قبل از آن است. اکسپلویت موفقیت‌آمیز می‌تواند به نفوذگران غیرمجاز و از راه دور اجازه دهد تا با نگاشت URLها به مکان‌های سیستم فایل مجاز برای سرویس‌دهی توسط سرور، به اجرای کد دست یابند.  (وصله شده در نسخه‌های 10.2.1.14-75sv و بالاتر)

watchTowr Labs با انتشار جزئیات فنی POC نشان داد، این نقص امنیتی چگونه می‌تواند برای دور زدن احراز هویت و به دست آوردن کنترل مدیریتی بر روی دستگاه‌های آسیب‌پذیر SonicWall SMA اکسپلویت شود.

https://www.bleepingcomputer.com/news/security/sonicwall-sma100-vpn-vulnerabilities-now-exploited-in-attacks/
https://thehackernews.com/2025/05/sonicwall-confirms-active-exploitation.html