Loading...

SonicWall修補防火牆、電子郵件閘道漏洞

#
30.11.2025 Sun
SonicWall上周發布安全更新,分別修補導致防火牆崩潰,以及在電子郵件閘道執行惡意程式碼、存取資訊的漏洞

SonicWall上周發布安全更新,分別修補導致防火牆崩潰,以及在電子郵件閘道執行惡意程式碼、存取資訊的漏洞。

影響SonicWall防火牆的安全瑕疵為CVE-2025-40601,它是存在SonicOS SSLVPN服務的堆疊緩衝溢位漏洞,CVSS score為7.5,可讓未經驗證的遠端攻擊者在發送呼叫後發生阻斷服務(Denial of Service,DoS),導致防火牆崩潰掛點。SonicWall表示,本漏洞只影響啟動SonicOS SSLVPN介面或啟動SSLVPN服務的防火牆。

受影響的產品是第7代(Gen7)硬體防火牆近20款、第7代虛擬防火牆(NSv),後者包括位於ESX、Hyper-V、KVM、AWS和Azure等平臺的NSv系列,以及第8代防火牆。廠商已釋出SonicOS 7.3.1-7013和8.0.3-8011版修補。

SonicWall強調第6代防火牆及SMA 100、SMA 100系列SSL VPN不受漏洞影響。

此外,SonicWall也發布另一安全更新,修補電子郵件閘道的2項漏洞,包括CVE-2025-40604及CVE-2025-40605。

CVE-2025-40604為未驗證下載程式碼完整性漏洞,使電子郵件安全閘道載入根目錄檔案系統圖片前,未驗證簽章,讓具有虛擬機磁碟(VMDK)或data store存取權限的攻擊者得以修改系統檔案,並且執行任意程式碼。CVE-2025-40605則為路徑遍歷漏洞,可讓攻擊者注入變造的目錄遍歷字串(如../)來操弄檔案系統路徑,可能藉此存取預定路徑之外的檔案和路徑。CVE-2025-40604和CVE-2025-40605 CVSS score分別為7.2和4.9。

受兩漏洞影響的產品為SonicWall Email Security產品,包括ES Appliance 5000、5050、7000、7050、9000、VMWare和Hyper-V。SonicWall已釋出10.0.34.8215和10.0.34.8223更新。

這家防火牆業的產品安全事件回應團隊(PSIRT)沒有發現漏洞濫用,也未接獲已公開的概念驗證(POC)攻擊程式、或漏洞惡意使用的通報。但SonicWall仍強烈建議用戶儘速更新到最新版本。

若企業IT管理員未能及時安裝更新,其中CVE-2025-40601有替代性解決方案,管理員可修改SSLVPN存取規則,限制只有受信賴裝置能存取SonicOS SSLVPN,關閉非信賴的外部網路裝置存取SSLVPN服務。CVE-2025-40604及CVE-2025-40605則無替代性解決方案。