Menu dostępności

SonicWall płaci bug bounty Microsoftowi

SonicWall płaci bug bounty Microsoftowi

W środę 22 stycznia SonicWall potwierdził, że Microsoft zgłosił im krytyczną lukę w zabezpieczeniach. Podatność umożliwia zdalne wykonywanie poleceń i mogła zostać wykorzystana w atakach w praktyce.

Mowa o luce typu zero-day, sklasyfikowanej pod numerem CVE-2025-23006. Została opisana przez SonicWall jako problem z „niezaufaną deserializacją danych”, wpływający na produkty z serii Secure Mobile Access (SMA) 1000, w szczególności narzędzia administracyjne Appliance Management Console (AMC) i Central Management Console (CMC).

Zdalny, nieuwierzytelniony atakujący może wykorzystać lukę – w określonych warunkach – do wykonywania dowolnych poleceń systemu operacyjnego.

„SonicWall PSIRT został powiadomiony o możliwym aktywnym wykorzystaniu wspomnianej luki przez aktorów zagrożeń” – podkreślił dostawca w swoim komunikacie.

Luka dotyczy wersji 12.4.3-02804 (platform-hotfix) i wcześniejszych, a została naprawiona wraz z wydaniem wersji 12.4.3-02854 (platform-hotfix), którą klienci SMA1000 powinni zainstalować tak szybko, jak to możliwe.

Firma zaznaczyła, że produkty Firewall i SMA serii 100 nie są zagrożone.

To kolejna w tym miesiącu informacja o SonicWallu. 10 stycznia również pisaliśmy o tym producencie.

Pochwała należy się Microsoft Threat Intelligence Center (MSTIC) – to ten dział giganta z Redmond odpowiedzialny jest za zgłoszenie luki w zabezpieczeniach do SonicWalla. Mimo że nie opublikował żadnych informacji na temat ataków, które mogłyby obejmować wykorzystanie luki CVE-2025-23006.

Nie jest niczym niezwykłym, że hakerzy wykorzystują luki w zabezpieczeniach produktów SonicWall w atakach. Katalog znanych podatności wykorzystywanych przez użytkowników (KEV) jest prowadzony przez agencję ds. cyberbezpieczeństwa CISA. Zawiera on 10 luk w oprogramowaniu SonicWall, lecz na liście nie ma na razie luki CVE-2025-23006.

O części zagrożeń związanych z produktami SonicWall piszemy tutaj.

Popularne

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Ponad 600 instancji zapory sieciowej Fortinet FortiGate zostało zhakowanych w ramach kampanii opartej na sztucznej inteligencji, wykorzystującej odsłonięte porty i słabe dane uwierzytelniające. Poinf...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Odkryto metodę śledzenia samochodów za pomocą czujników opon

Odkryto metodę śledzenia samochodów za pomocą czujników opon

Badacze udowodnili, że transmisje danych z czujników ciśnienia w oponach można rejestrować za pomocą niedrogiego sprzętu umieszczonego wzdłuż dróg i w ten sposób śledzić kierowców. System monitorowania...
Cyfrowa linia frontu. Jak wojna USA–Iran sparaliżowała chmurę i odcięła państwo od sieci

Cyfrowa linia frontu. Jak wojna USA–Iran sparaliżowała chmurę i odcięła państwo od sieci

Konflikt między Stanami Zjednoczonymi a Iranem przynosi konsekwencje nie tylko militarne czy gospodarcze, ale również poważne skutki dla globalnej infrastruktury cyfrowej. Najbardziej odczuwalne okazały się...