Sophos en Sonicwall Patch Critical RCE -fouten die firewalls en SMA 100 -apparaten beïnvloeden

Sophos en Sonicwall hebben gebruikers gewaarschuwd van kritische beveiligingsfouten in Sophos Firewall en Secure Mobile Access (SMA) 100 -serie apparaten die kunnen worden benut om externe code -uitvoering te bereiken.

De twee kwetsbaarheden die van invloed zijn op Sophos Firewall worden hieronder vermeld –

  • CVE-2025-6704 (CVSS -score: 9.8) – Een willekeurige kwetsbaarheid voor het schrijven van bestanden in de Secure PDF Exchange (SPX) -functie kan leiden tot de uitvoering van de externe externe code, als een specifieke configuratie van SPX is ingeschakeld in combinatie met de firewall die wordt uitgevoerd in de modus met hoge beschikbaarheid (HA) (HA)
  • CVE-2025-7624 (CVSS -score: 9.8) – Een kwetsbaarheid van SQL -injectie in de Legacy (transparant) SMTP -proxy kan leiden tot externe code -uitvoering, als een quarantining -beleid actief is voor e -mail en SFO’s is opgewaardeerd uit een versie ouder dan 21,0 GA

Sophos zei dat CVE-2025-6704 ongeveer 0,05% van de apparaten treft, terwijl CVE-2025-7624 de invloed heeft op maar liefst 0,73% van de apparaten. Beide kwetsbaarheden zijn aangepakt naast een hoogwaardige opdrachtinjectie-kwetsbaarheid in de WebADMin-component (CVE-2025-7382, CVSS-score: 8.8) die kan leiden tot pre-autcode-uitvoering op hoge beschikbaarheid (HA) Auxiliary Device, als OTP-authenticatie voor de beheerder wordt ingeschakeld.

Ook gepatcht door het bedrijf zijn twee andere kwetsbaarheden –

  • CVE-2024-13974 (CVSS -score: 8.1) – Een kwetsbaarheid voor bedrijfslogica in de UP2Date -component kan ertoe leiden dat aanvallers de DNS -omgeving van de firewall controleren om externe code -uitvoering te bereiken
  • CVE-2024-13973 (CVSS -score: 6.8) – Een kwetsbaarheid na de AUTH SQL -injectie in Webadmin kan ertoe leiden dat beheerders willekeurige uitvoering van willekeurige codes bereiken

Het UK National Cyber Security Center (NCSC) is gecrediteerd voor het ontdekken en rapporteren van zowel CVE-2024-13974 als CVE-2024-13973. De problemen beïnvloeden de volgende versies –

  • CVE-2024-13974-beïnvloedt Sophos Firewall V21.0 GA (21.0.0) en ouder
  • CVE-2024-13973-beïnvloedt Sophos Firewall V21.0 GA (21.0.0) en ouder
  • CVE-2025-6704-beïnvloedt Sophos Firewall V21.5 GA (21.5.0) en ouder
  • CVE-2025-7624-beïnvloedt Sophos Firewall V21.5 GA (21.5.0) en ouder
  • CVE-2025-7382-beïnvloedt Sophos Firewall V21.5 GA (21.5.0) en ouder

De openbaarmaking komt omdat Sonicwall een kritische bug in de SMA 100-serie webmanagementinterface (CVE-2025-40599, CVSS-score: 9.1) beschrijft dat een externe aanvaller met beheerdersrechten kan exploiteren om willekeurige bestanden te uploaden en potentieel externe code-uitvoering te bereiken.

De fout heeft invloed op SMA 100-serieproducten (SMA 210, 410, 500V) en is aangepakt in versie 10.2.2.1-90SV.

Sonicwall wees er ook op dat hoewel de kwetsbaarheid niet is benut, er een potentieel risico bestaat in het licht van een recent rapport van de Google Threat Intelligence Group (GTIG), die bewijs vond van een dreigingsacteur genaamd UNC6148 met behulp van volledig gesneden SMA 100-serie-apparaten om een backdoor te implementeren. Overstappen.

Naast het toepassen van de fixes, beveelt het bedrijf ook aan dat klanten van SMA 100 -serie apparaten de volgende stappen uitvoeren –

  • Schakel toegang op afstand uit op de externe interface (X1) om het aanvaloppervlak te verminderen
  • Reset alle wachtwoorden en Initialiseer OTP (eenmalig wachtwoord) bindend voor gebruikers en beheerders op het apparaat
  • Multi-factor authenticatie (MFA) afdwingen voor alle gebruikers
  • Schakel Web Application Firewall (WAF) in op SMA 100

Organisaties die SMA 100 -serie -apparaten gebruiken, worden ook geadviseerd om apparaatlogboeken en verbindingsgeschiedenis voor afwijkingen te bekijken en te controleren op tekenen van ongeautoriseerde toegang.

Organisaties die het SMA 500V virtuele product gebruiken, zijn vereist om een back -up van het OVA -bestand te maken, de configuratie te exporteren, de bestaande virtuele machine en alle bijbehorende virtuele schijven en snapshots te verwijderen, de nieuwe OVA opnieuw te installeren vanuit Sonicwall met behulp van een hypervisor en de configuratie te herstellen.

Thijs Van der Does