Lỗ hổng mới của SonicWall SonicOS cho phép tin tặc tấn công tường lửa

15:07 | 21/11/2025

Ngày 20/11, Công ty an ninh mạng SonicWall đã kêu gọi khách hàng vá lỗ hổng bảo mật nghiêm trọng của SonicOS SSLVPN, có thể cho phép kẻ tấn công đánh sập tường lửa dễ bị tấn công.

Được theo dõi với định danh CVE-2025-40601, lỗ hổng này tồn tại do lỗi tràn bộ đệm dựa trên ngăn xếp ảnh hưởng đến tường lửa Gen8 và Gen7 (phần cứng và ảo).

SonicWall cho biết: “Một lỗ hổng tràn bộ đệm dựa trên Stack trong dịch vụ SSLVPN của SonicOS cho phép kẻ tấn công từ xa không được xác thực gây ra tấn công từ chối dịch vụ (DoS), có thể khiến tường lửa bị ảnh hưởng bị đánh sập. SonicWall PSIRT không nhận thấy bất kỳ hoạt động khai thác nào đang diễn ra ngoài thực tế. Chưa có thông tin về PoC được công bố và chúng tôi cũng chưa nhận được báo cáo nào về việc sử dụng lỗ hổng này với mục đích xấu”.

Tuy nhiên, công ty cho biết rằng tường lửa Gen6 của họ cũng như các sản phẩm VPN SSL dòng SMA 1000 và SMA 100 không dễ bị tấn công nhắm vào lỗ hổng này.

Mặc dù SonicWall chưa tìm thấy bằng chứng cho thấy kẻ tấn công đang khai thác CVE-2025-40601, công ty “mạnh mẽ” kêu gọi các tổ chức, doanh nghiệp áp dụng hướng dẫn được chia sẻ trong khuyến cáo bảo mật ngày 20/11.

Những quản trị viên không thể triển khai ngay các bản cập nhật bảo mật được khuyến nghị nên tắt dịch vụ SonicOS SSLVPN, hoặc sửa đổi các tập luật để hạn chế quyền truy cập vào thiết bị tường lửa SonicWall đối với các nguồn đáng tin cậy.

Trong một diễn biến khác, công ty an ninh mạng này cũng đã vá hai lỗ hổng ảnh hưởng đến các thiết bị bảo mật email của mình (ES Appliance 5000, 5050, 7000, 7050, 9000, VMWare và Hyper-V), cho phép kẻ tấn công từ xa thực thi mã tùy ý (CVE-2025-40604) và truy cập thông tin bị hạn chế (CVE-2025-40605).

“SonicWall khuyến cáo người dùng các sản phẩm bảo mật Email (ES Appliance 5000, 5050, 7000, 7050, 9000, VMWare và Hyper-V) nên thực hiện nâng cấp càng sớm càng tốt”, công ty lưu ý trong một thông báo riêng.

Đầu tháng này, SonicWall xác nhận một nhóm tin tặc do nhà nước tài trợ đứng sau vụ xâm phạm an ninh vào tháng 9/2025, khiến các tệp sao lưu cấu hình tường lửa của khách hàng bị rò rỉ, khoảng một tháng sau khi các nhà nghiên cứu cảnh báo các tác nhân đe dọa đã xâm phạm hơn 100 tài khoản SSLVPN của SonicWall bằng thông tin đăng nhập bị đánh cắp.

Vào tháng 9, công ty cũng đã phát hành bản cập nhật firmware để giúp quản trị viên các tổ chức, doanh nghiệp loại bỏ phần mềm độc hại rootkit OVERSTEP được triển khai trong các cuộc tấn công nhắm vào các thiết bị dòng SMA 100.

Để lại bình luận