SonicWall, 3 Büyük VPN Açığının Ortaya Çıkmasının Ardından Yama Yayınlanmasını Öneriyor

Siber güvenlik firması watchTowr, SonicWall'un SMA100 serisi SSL-VPN cihazlarında çok sayıda ciddi güvenlik açığı tespit ederek, yaygın olarak kullanılan ağ altyapısı cihazlarındaki devam eden güvenlik sorunlarına dikkat çekti.
Üç kritik CVE'yi içeren derinlemesine araştırma , Hackread.com ile paylaşıldı. 10.2.1.15 ve önceki sürümlerle doğrulanan bulgular, watchTowr Labs uzmanlarının "daha saf bir C programlama döneminden kalma" olarak tanımladığı kusurları ortaya çıkarıyor. Güvenlikteki gelişmelere rağmen, kimlik doğrulama öncesi arabellek taşmaları ortaya çıkmaya devam ediyor.
Güvenlik açıkları arasında, 7,3'lük yüksek önem derecesine sahip bir yığın tabanlı arabellek taşması olan CVE-2025-40596 da yer alıyor. Bu güvenlik açığı, kullanıcı oturum açmadan önce bile tetiklenebiliyor ve gelen web isteklerini işleyen httpd programında bulunuyor. Bir web adresinin bölümlerini ayrıştırmak için sscanf işlevini hatalı bir şekilde kullanarak, çok fazla verinin küçük bir bellek alanına kopyalanmasına neden oluyor.
Araştırmacılara göre, bu açığın istismarı Hizmet Reddi ( DoS ) veya potansiyel olarak uzaktan kod yürütme (RCE) gibi sorunlara yol açabilir. SonicWall'un yazılımı yığın korumasına sahip olsa da, 2025 yılında böylesine temel bir açığın varlığı endişe verici.
Bir diğer önemli sorun olan CVE-2025-40597 , kimlik doğrulaması olmadan da istismar edilebilen ve 7,5 CVSS puanıyla Yüksek öneme sahip yığın tabanlı bir arabellek taşmasıdır. Bu hata, HTTP isteklerini işleyen mod_httprp.so
bileşeninde bulunur.
Sorun, sprintf işlevinin "güvenli" bir sürümünün yanlış kullanılmasından kaynaklanıyor ve bu da saldırganın kötü amaçlı bir Host: başlığı oluştururken ayrılmış belleğin ötesine yazmasına olanak tanıyor. Bu durum, bitişik belleği bozabilir ve ayrıca Hizmet Reddi veya RCE'ye yol açabilir. Ancak watchTowr, sunucunun dinamik yapısı nedeniyle bu özelliğin tam RCE için kullanılmasının zor olduğunu belirtti.
Son olarak, CVE-2025-40598, Orta şiddette CVSS puanı 6,1 olan yansıtılmış bir Siteler Arası Komut Dosyası ( XSS ) güvenlik açığını ortaya koyuyor. Bu klasik web açığı, saldırganların bir web sayfasına kötü amaçlı kod enjekte etmesine ve ardından kullanıcı özel olarak hazırlanmış bir bağlantıyı ziyaret ederse bu kodun kullanıcının tarayıcısında çalışmasına olanak tanıyor.
Daha da kötüsü, cihazın Web Uygulama Güvenlik Duvarı (WAF) özelliğinin yönetim arayüzlerinde devre dışı bırakılmış olması nedeniyle, temel XSS yükleri bile çalışıyordu; bu da bu tür saldırılara karşı hiçbir koruma sağlamadığı anlamına geliyordu.
watchTowr, bu güvenlik açıklarından bazılarının RCE için tam olarak kullanılmasının zor olabileceğini, ancak modern cihazlarda varlığının bile sorunlu olduğunu vurguladı. Araştırmacılar, kuruluşları mevcut yamaları derhal uygulamaya, özellikle de 10.2.2.1-90sv veya üzeri bir ürün yazılımı sürümüne yükseltmeye çağırıyor.
SonicWall, ek koruyucu önlemler olarak çok faktörlü kimlik doğrulamanın (MFA) etkinleştirilmesini ve SMA100 aygıtlarında WAF özelliğinin etkin olmasını öneriyor. SonicWall ayrıca bu güvenlik açıklarıyla ilgili bir uyarı yayınladı.
HackRead