SonicWall Email Security BT güvenlik çözümü ve SonicOS SSLVPN uzaktan erişim yazılımı savunmasızdır. Saldırganlar artık kapalı olan güvenlik açıklarından yararlanırlarsa en kötü durumda sistemleri tamamen tehlikeye atabilirler. Henüz devam eden saldırılara ilişkin bir rapor bulunmamakla birlikte, yöneticilerin güvenlik güncellemelerini yükleyerek bulut sunucularını derhal korumaları gerekmektedir.
Duyurudan sonra devamını okuyun
Çeşitli saldırılar mümkün
Bir uyarıya göre, E-posta Güvenliğine iki yazılım güvenlik açığı yoluyla saldırı yapılabilir. Kod indirilirken dosya bütünlüğü kontrol edilmediğinden saldırganlar sistem dosyalarını değiştirebilir. Bu sayede kötü amaçlı kodla hazırlanan bir kök dosya sistemi görüntüsü aracılığıyla kendilerini kalıcı olarak sisteme bağlayabilirler. Güvenlik açığının (CVE-2025-40604) tehdit düzeyi “yüksek“. Böyle bir saldırının işe yaraması için saldırganların veri deposuna veya VMDK'ya erişimi olması gerekir.
Ayrıca ikinci güvenlik açığıyla ilgili olarak (CVE-2025-40605″orta“) verileri manipüle edebilir. Özellikle Email Security Appliances 5000, 5050, 7000, 7050, 9000, VMware ve Hyper-V tehdit altındadır. Geliştiriciler, 10.0.34.8215 ve 10.0.34.8223 sürümleri kapattık. Önceki tüm basımların savunmasız olduğu söyleniyor.
SSLVPN de savunmasızdır
SonicOS SSLVPN, bir güvenlik açığı danışma belgesindeki (CVE-2025-40601″) bilgilere göredir.yüksek“) savunmasızdır. Bu noktada saldırganlar bellek hatalarını tetikleyebilir ve bu da çökmelere yol açabilir. Bu DoS saldırılarının nasıl çalışabileceği henüz ayrıntılı olarak bilinmemektedir.
Bu, geliştiricilerin uyarı mesajında listelediği çeşitli Gen7 ve Gen8 güvenlik duvarlarını etkiler. Sistemleri korumak için yöneticilerin en azından Sürüm 7.3.1-7013 veya 8.0.3-8011 düzenlemek.
Ekim ayında SonicWall, saldırganların güvenlik duvarlarından bulut yedeklerini kopyalaması nedeniyle manşetlere çıktı.
Duyurudan sonra devamını okuyun
(des)

Bir yanıt yazın