Menu dostępności

SonicWall płaci bug bounty Microsoftowi

SonicWall płaci bug bounty Microsoftowi

W środę 22 stycznia SonicWall potwierdził, że Microsoft zgłosił im krytyczną lukę w zabezpieczeniach. Podatność umożliwia zdalne wykonywanie poleceń i mogła zostać wykorzystana w atakach w praktyce.

Mowa o luce typu zero-day, sklasyfikowanej pod numerem CVE-2025-23006. Została opisana przez SonicWall jako problem z „niezaufaną deserializacją danych”, wpływający na produkty z serii Secure Mobile Access (SMA) 1000, w szczególności narzędzia administracyjne Appliance Management Console (AMC) i Central Management Console (CMC).

Zdalny, nieuwierzytelniony atakujący może wykorzystać lukę – w określonych warunkach – do wykonywania dowolnych poleceń systemu operacyjnego.

„SonicWall PSIRT został powiadomiony o możliwym aktywnym wykorzystaniu wspomnianej luki przez aktorów zagrożeń” – podkreślił dostawca w swoim komunikacie.

Luka dotyczy wersji 12.4.3-02804 (platform-hotfix) i wcześniejszych, a została naprawiona wraz z wydaniem wersji 12.4.3-02854 (platform-hotfix), którą klienci SMA1000 powinni zainstalować tak szybko, jak to możliwe.

Firma zaznaczyła, że produkty Firewall i SMA serii 100 nie są zagrożone.

To kolejna w tym miesiącu informacja o SonicWallu. 10 stycznia również pisaliśmy o tym producencie.

Pochwała należy się Microsoft Threat Intelligence Center (MSTIC) – to ten dział giganta z Redmond odpowiedzialny jest za zgłoszenie luki w zabezpieczeniach do SonicWalla. Mimo że nie opublikował żadnych informacji na temat ataków, które mogłyby obejmować wykorzystanie luki CVE-2025-23006.

Nie jest niczym niezwykłym, że hakerzy wykorzystują luki w zabezpieczeniach produktów SonicWall w atakach. Katalog znanych podatności wykorzystywanych przez użytkowników (KEV) jest prowadzony przez agencję ds. cyberbezpieczeństwa CISA. Zawiera on 10 luk w oprogramowaniu SonicWall, lecz na liście nie ma na razie luki CVE-2025-23006.

O części zagrożeń związanych z produktami SonicWall piszemy tutaj.

Popularne

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Hakowanie przez kamerki Linux – nowy wymiar ataku BadUSB

Hakowanie przez kamerki Linux – nowy wymiar ataku BadUSB

W świecie bezpieczeństwa IT coraz więcej urządzeń peryferyjnych działa na wbudowanych systemach Linux – zwiększa to ich funkcjonalność, ale też stwarza nowe zagrożenia. Badania z ostatnich dni ujawniaj...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...
Rosyjskie służby wykorzystują dostawców Internetu do szpiegowania dyplomatów w Moskwie

Rosyjskie służby wykorzystują dostawców Internetu do szpiegowania dyplomatów w Moskwie

Microsoft ujawnił nową technikę cyberszpiegostwa, stosowaną przez powiązaną z FSB grupę Turla (znaną również jako Secret Blizzard, Venomous Bear, WRAITH czy ATG26). Od 2024 r. jej członkowie wykorzystuj...