SonicWall은 고객에게 해커가 방화벽을 차단할 수 있도록 SonicOS 결함을 수정하라고 지시합니다.
- SonicWall은 SSLVPN 결함 CVE-2025-40601을 수정하여 Gen7/Gen8 방화벽에 대한 인증되지 않은 DoS 공격을 허용합니다.
- 아직 착취는 발견되지 않았습니다. 업데이트가 지연될 경우 SSLVPN을 비활성화하거나 액세스를 제한하도록 사용자에게 촉구
- 또한 이메일 보안 어플라이언스(CVE-2025-40604/40605)의 두 가지 결함을 수정하여 코드 실행 및 데이터 액세스를 방지했습니다.
SonicWall은 SonicOS SSLVPN 서비스의 심각도가 높은 취약점에 대한 패치를 출시했으며 모든 사용자에게 즉시 방화벽을 업데이트할 것을 촉구했습니다.
보안 권고를 통해 회사는 SonicOS SSLVPN 서비스에서 스택 기반 버퍼 오버플로 취약점을 발견했다고 밝혔습니다. 이 취약점은 인증되지 않은 원격 공격자가 서비스 거부(DoS)를 유발하고 본질적으로 방화벽을 충돌시킬 수 있게 해줍니다.
현재 이 취약점은 CVE-2025-40601로 추적되며 심각도 점수는 7.5/10(높음)입니다. 이는 하드웨어와 가상 모두 Gen8 및 Gen7 방화벽에 영향을 미칩니다. Gen6 방화벽이나 SMA 1000 및 SMA 100 시리즈 SSL VPN 제품과 같은 이전 모델은 이 버그로부터 안전하다고 합니다.
SonicWall은 또한 이 버그가 방화벽에서 활성화된 SSLVPN 인터페이스나 서비스에만 영향을 미친다는 점을 지적했습니다.
테스트 또는 PoC 없음
이 취약점이 실제로 악용되고 있다는 증거는 없지만 사이버 범죄자는 공격하기 전에 먼저 버그가 공개될 때까지 기다리는 경우가 많습니다.
제로데이 결함을 찾는 것은 어렵고, 많은 기업이 제때에 기술을 패치하지 않아 공격자에게 문이 열려 있습니다. 아직까지 인터넷에는 개념 증명(PoC)이 없습니다.
지금 방화벽을 업데이트할 수 없는 경우 SonicOS SSLVPN 서비스를 비활성화하거나 규칙을 업데이트하여 SonicWall 방화벽 응용 프로그램에 대한 액세스를 신뢰할 수 있는 소스로만 제한해야 합니다. 방화벽은 사이버 범죄의 가장 인기 있는 대상 중 하나이기 때문입니다.
동시에 SonicWall은 CVE-2025-40604 및 CVE-2025-40으로 추적되는 이메일 보안 어플라이언스(ES Appliance 5000, 5050, 7000, 7050, 9000, VMWare 및 Hyper-V)의 두 가지 취약점도 수정했습니다. 이를 통해 위협 행위자는 지속적인 임의 코드 실행 기능을 얻을 수 있을 뿐만 아니라 제한된 정보에 액세스할 수 있습니다.
이 패치의 경우 SonicWall은 사용자에게 주저 없이 패치를 설치하도록 “강력히 권고”했습니다.
도로 Bleeping컴퓨터
모든 주머니에 맞는 최고의 바이러스 백신
Google 뉴스에서 TechRadar 팔로우 나 우리를 즐겨찾는 소스로 추가하세요 귀하의 피드에서 전문가로부터 뉴스, 리뷰 및 의견을 받으십시오. 팔로우 버튼을 꼭 눌러주세요!
물론 당신도 할 수 있다 TikTok에서 TechRadar 팔로우 뉴스, 리뷰, 비디오 언박싱을 받고 정기적인 업데이트를 받기 위해 왓츠앱 ~도
