2 Maggio 2025 13:57    Alert

Vulnerabilità in prodotti SonicWall: Allarme su criticità di sicurezza recenti

L'Agenzia per la Cybersicurezza Nazionale (ACN) ha emesso una serie di alert riguardanti diverse vulnerabilità nei prodotti SonicWall. Le segnalazioni più recenti meritano particolare attenzione e interventi immediati da parte delle organizzazioni che utilizzano questi dispositivi di sicurezza di rete.

Vulnerabilità CVE-2025-32818 (aprile 2025)

In data 24 aprile 2025, l'ACN ha segnalato una nuova vulnerabilità con gravità "alta" in alcune versioni del firmware SonicOS. Questa vulnerabilità, identificata come CVE-2025-32818, se sfruttata potrebbe consentire a un utente malintenzionato di provocare un crash di sistema sui dispositivi target, portando a interruzioni del servizio.

Prodotti interessati:
  • TZ80: versione firmware 8.0.0-8037 e precedenti

  • Gen7 NSv (NSv 270, NSv 470, NSv 870): versioni firmware dalla 7.1.1-7040 alla 7.1.3-7015

  • Gen7 Firewalls (TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSsp 15700): versioni firmware dalla 7.1.1-7040 alla 7.1.3-7015

Azioni di mitigazione:

In linea con le dichiarazioni del vendor, si raccomanda di aggiornare i prodotti vulnerabili seguendo le indicazioni del bollettino di sicurezza pubblicato da SonicWall.

Vulnerabilità CVE-2024-53704 (gennaio-aprile 2025)

Particolare preoccupazione è stata espressa per la vulnerabilità CVE-2024-53704, un bypass di autenticazione che interessa il componente SSL VPN dei firewall SonicWall non aggiornati. Questa vulnerabilità, con un punteggio CVSS critico di 9.8, è stata aggiunta da CISA al suo catalogo delle vulnerabilità sfruttate attivamente, con richiesta di patch entro l'11 marzo 2025.

I ricercatori di Bishop Fox hanno confermato che questa vulnerabilità permette a un attaccante remoto, senza autenticazione, di dirottare sessioni SSL VPN client attive. Lo sfruttamento consente di:

  • Leggere i segnalibri dell'ufficio virtuale dell'utente

  • Ottenere un profilo di configurazione client per NetExtender

  • Aprire un tunnel VPN

  • Accedere alle reti private disponibili per l'account compromesso

  • Disconnettere la sessione (terminando anche la connessione dell'utente)

La vulnerabilità è diventata più critica da quando diversi team di ricerca sulla sicurezza hanno pubblicato proof of concepts (POC) che potrebbero consentire agli attori delle minacce di sfruttarla in modo più rapido ed efficace.

Prodotti interessati:
  • SonicOS versione 7.1.x (7.1.1-7058 e precedenti)

  • SonicOS versione 7.1.2-7019

  • SonicOS versione 8.0.0-8035

Azioni di mitigazione:
  1. Aggiornare al firmware patchato:

    • Firewall Gen 7: SonicOS 7.1.3-7015 e versioni successive

    • TZ80: SonicOS 8.0.0-8037 o versione successiva

  2. Se non è possibile eseguire la patch, disattivare SSL VPN o limitare le connessioni SSL VPN

Altre vulnerabilità SonicWall recenti

Il 2 maggio 2025, è stato aggiornato un precedente alert relativo a due vulnerabilità nei prodotti SSL-VPN della serie SMA100 di SonicWall. In particolare, la CVE-2023-44221 risulta essere sfruttata attivamente in rete e potrebbe permettere a un utente malintenzionato autenticato di eseguire codice arbitrario sui dispositivi target.

Inoltre, a gennaio 2025, è stata identificata una vulnerabilità critica (CVE-2025-23006) nei dispositivi della serie Secure Mobile Access (SMA) 1000, con un punteggio di gravità di 9,8. Questa vulnerabilità consente a un attaccante remoto non autenticato di eseguire comandi arbitrari sul sistema operativo.

 

Fonti: ACN, SonicWall, Qualys