
A gigante americana de cibersegurança SonicWall emitiu hoje um aviso urgente aos seus clientes para que apliquem correções imediatas numa vulnerabilidade de alta gravidade encontrada no serviço SonicOS SSLVPN. Esta falha, se explorada, permite que atacantes provoquem o bloqueio total de firewalls vulneráveis, causando interrupções graves na rede.
Rastreada como CVE-2025-40601, esta vulnerabilidade de negação de serviço (DoS) é causada por um "stack-based buffer overflow" (transbordo de buffer baseado na pilha). O problema afeta especificamente as firewalls das gerações Gen8 e Gen7, tanto nas versões de hardware como virtuais.
O risco de "crash" e medidas de mitigação
De acordo com a SonicWall, a falha no serviço SSLVPN permite que um atacante remoto, sem necessidade de autenticação, provoque uma condição de DoS. Na prática, isto significa que um agente malicioso pode forçar o equipamento a ir abaixo (crash), interrompendo as comunicações e o acesso à rede da organização afetada.
Apesar da gravidade do problema, a empresa traz algumas boas notícias: a equipa de resposta a incidentes da SonicWall (PSIRT) não tem conhecimento de que esta falha esteja a ser explorada ativamente "in the wild" (no mundo real). Até ao momento, não foram tornados públicos quaisquer relatórios de Provas de Conceito (PoC) nem foi reportado qualquer uso malicioso desta vulnerabilidade específica. Além disso, as firewalls da geração anterior (Gen6), bem como os produtos SSL VPN das séries SMA 1000 e SMA 100, não são afetados.
Mesmo sem evidências de ataques ativos, a SonicWall "insta fortemente" os defensores de rede a seguirem as orientações partilhadas no aviso de segurança oficial. Para os administradores que não consigam aplicar as atualizações de segurança imediatamente, a empresa aconselha a desativação do serviço SonicOS SSLVPN ou a modificação das regras para limitar o acesso à firewall apenas a fontes de confiança.
Mais correções críticas em produtos de Email Security
Além da falha nas firewalls, a empresa de segurança lançou hoje correções para duas outras vulnerabilidades que afetam os seus equipamentos de Email Security (incluindo os modelos ES Appliance 5000, 5050, 7000, 7050, 9000, e versões virtuais para VMWare e Hyper-V).
Estas falhas permitem que atacantes remotos ganhem execução de código arbitrária persistente (CVE-2025-40604) e acedam a informação restrita (CVE-2025-40605). A SonicWall recomenda vivamente a atualização destes produtos para mitigar os riscos.
Este alerta surge num período sensível para a empresa. No início deste mês, a SonicWall confirmou que um grupo de hackers patrocinado por um estado esteve por trás de uma violação de segurança em setembro, a qual expôs ficheiros de backup de configuração das firewalls dos clientes. Esse incidente ocorreu pouco depois de investigadores terem alertado que agentes de ameaça tinham comprometido mais de 100 contas SonicWall SSLVPN utilizando credenciais roubadas. Também em setembro, a empresa já havia lançado uma atualização de firmware para ajudar os administradores de TI a remover o rootkit malware OVERSTEP, utilizado em ataques contra dispositivos da série SMA 100.










Nenhum comentário
Seja o primeiro!