Menu dostępności

SonicWall płaci bug bounty Microsoftowi

SonicWall płaci bug bounty Microsoftowi

W środę 22 stycznia SonicWall potwierdził, że Microsoft zgłosił im krytyczną lukę w zabezpieczeniach. Podatność umożliwia zdalne wykonywanie poleceń i mogła zostać wykorzystana w atakach w praktyce.

Mowa o luce typu zero-day, sklasyfikowanej pod numerem CVE-2025-23006. Została opisana przez SonicWall jako problem z „niezaufaną deserializacją danych”, wpływający na produkty z serii Secure Mobile Access (SMA) 1000, w szczególności narzędzia administracyjne Appliance Management Console (AMC) i Central Management Console (CMC).

Zdalny, nieuwierzytelniony atakujący może wykorzystać lukę – w określonych warunkach – do wykonywania dowolnych poleceń systemu operacyjnego.

„SonicWall PSIRT został powiadomiony o możliwym aktywnym wykorzystaniu wspomnianej luki przez aktorów zagrożeń” – podkreślił dostawca w swoim komunikacie.

Luka dotyczy wersji 12.4.3-02804 (platform-hotfix) i wcześniejszych, a została naprawiona wraz z wydaniem wersji 12.4.3-02854 (platform-hotfix), którą klienci SMA1000 powinni zainstalować tak szybko, jak to możliwe.

Firma zaznaczyła, że produkty Firewall i SMA serii 100 nie są zagrożone.

To kolejna w tym miesiącu informacja o SonicWallu. 10 stycznia również pisaliśmy o tym producencie.

Pochwała należy się Microsoft Threat Intelligence Center (MSTIC) – to ten dział giganta z Redmond odpowiedzialny jest za zgłoszenie luki w zabezpieczeniach do SonicWalla. Mimo że nie opublikował żadnych informacji na temat ataków, które mogłyby obejmować wykorzystanie luki CVE-2025-23006.

Nie jest niczym niezwykłym, że hakerzy wykorzystują luki w zabezpieczeniach produktów SonicWall w atakach. Katalog znanych podatności wykorzystywanych przez użytkowników (KEV) jest prowadzony przez agencję ds. cyberbezpieczeństwa CISA. Zawiera on 10 luk w oprogramowaniu SonicWall, lecz na liście nie ma na razie luki CVE-2025-23006.

O części zagrożeń związanych z produktami SonicWall piszemy tutaj.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...