Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy
Cliccando sul tasto "Accetto" acconsenti all’uso dei cookie. Accetto

NEWS ALIAS

14 Maggio 2025
Bookmark and Share

SonicWall: le ultime vulnerabilità da patchare

Nei giorni e settimane scorse sono state disvelate diverse vulnerabilità sia sulle soluzioni SMA (serie 100 e 1000) che sui firewall di Gen7 e TZ80.

Sonicwall ha rilasciato le relative patch: AGGIORNATE asap.


CVE-2025-40595 Encoded URL SSRF Vulnerability – SMA 1000 Series

Il PSIRT di SonicWall ha confermato una vulnerabilità di tipo Server-Side Request Forgery (SSRF) tramite URL Codificato che interessa gli appliance SMA 1000, inclusi SMA 6210, SMA 7200, SMA 7210, SMA 8200v e Central Management Server (CMS).
SonicWall invita vivamente le organizzazioni che utilizzano versioni precedenti del firmware SonicWall a seguire le indicazioni fornite dal PSIRT di SonicWall e ad aggiornare il prima possibile.

IMPORTANTE: Non ci sono prove che queste vulnerabilità siano attivamente sfruttate nel mondo reale (in the wild).

PANORAMICA
  • DataNotifica: 14 maggio 2025ID
  • Avviso: SNWLID-2025-0010
  • Prodotto/iInteressato/i: Secure Mobile Access Serie 1000
  • Problema: Server-Side Request Forgery
  • CVSS: Server-Side Request Forgery 7.2 (alto)
  • Versione/i Interessa/e: Si prega di fare riferimento alla pagina PSIRT di SonicWall.
  • Versione/iRisolta/e: 12.4.3-02963 (Hotfix di Maggio)

Multiple Vulnerabilities: SMA100

Il PSIRT di SonicWall ha confermato 3 vulnerabilità che interessano gli appliance SMA100 che eseguono versioni precedenti del firmware SMA, inclusi SMA200, SMA210, SMA400, SMA410, SMA500v: vulnerabilità di eliminazione file arbitraria per utente SSLVPN post-autenticazione, vulnerabilità di Path Traversal per utente SSLVPN post-autenticazione, vulnerabilità di iniezione di comando remota per amministratore SSLVPN post-autenticazione.

Non c'è alcun impatto sui Firewall SonicWall o sulla Serie SMA 1000 - piattaforme virtuali o hardware.

SonicWall invita vivamente le organizzazioni che utilizzano versioni precedenti del firmware SonicWall a seguire le indicazioni fornite dal PSIRT di SonicWall e ad aggiornare il prima possibile.

IMPORTANTE: A causa delle molteplici e persistenti vulnerabilità in molti appliance VPN legacy, SonicWall esorta vivamente i clienti a prendere in considerazione la migrazione a soluzioni di accesso remoto alternative, come Cloud Secure Edge.

PANORAMICA

Data Notifica: 7 maggio 2025ID

Avviso: SNWLID-2025-0011

Prodotto/i Interessato/i: Secure Mobile Access Serie 100

Problema:

  • Vulnerabilità di eliminazione file arbitraria per utente SSLVPN post-autenticazione (CVE-2025-32819)
  • Vulnerabilità di Path Traversal per utente SSLVPN post-autenticazione (CVE-2025-32820)
  • Vulnerabilità di iniezione di comando remota per amministratore SSLVPN post-autenticazione (CVE-2025-32821)

CVSS: Vulnerabilità di eliminazione file arbitraria per utente SSLVPN post-autenticazione: 8.8 (Alto)

  • Vulnerabilità di Path Traversal per utente SSLVPN post-autenticazione: 8.3 (Alto)
  • Vulnerabilità di iniezione di comando remota per amministratore SSLVPN post-autenticazione: 6.7 (Medio)
  • Versione/i Interessa/e: Si prega di fare riferimento alla pagina

PSIRT di SonicWall.Versione/i Risolta/e: 10.2.1.15-81sv

LEGGI L'AVVISO DI SUPPORTO 


CVE-2025-2170 Server-Side Request Forgery – SMA 1000 Series

Il PSIRT di SonicWall ha confermato una vulnerabilità di tipo Server-Side Request Forgery (SSRF) che interessa gli appliance SMA 1000, inclusi SMA 6210, SMA 7200, SMA 7210, SMA 8200v e Central Management Server (CMS).

SonicWall raccomanda vivamente a tutte le organizzazioni che utilizzano firmware legacy di seguire prontamente le indicazioni del PSIRT e di aggiornare alla versione più recente per garantire sicurezza e protezione ottimali contro potenziali minacce.

IMPORTANTE: Attualmente, il PSIRT di SonicWall non ha alcuna prova che questa vulnerabilità sia sfruttata da terze parti malevole.

PANORAMICA

  • Data Notifica: 30 aprile 2025
  • ID Avviso: SNWLID-2025-0008
  • Prodotto/i Interessato/i: Secure Mobile Access Serie 1000
  • Problema: Server-Side Request Forgery
  • CVSS: Server-Side Request Forgery 7.2 (alto)
  • Versione/i Interessa/e: Si prega di fare riferimento alla pagina PSIRT di SonicWall.
  • Versione/i Risolta/e: 12.4.3-02925 (Hotfix di Aprile)

LEGGI L'AVVISO DI SUPPORTO


Multiple Vulnerabilities - SAM 100 Series

SonicWall è stata informata da partner di sicurezza fidati di una potenziale sfruttamento attivo di vulnerabilità precedentemente divulgate: CVE-2021-20035, CVE-2023-44221 e CVE-2024-38475. Queste vulnerabilità sono state originariamente divulgate nel 2021, 2023 e 2024, unitamente a firmware aggiornati per risolvere tali vulnerabilità. Per tutti i dettagli, si prega di fare riferimento ai nostri avvisi:

Raccomandiamo vivamente a tutte le organizzazioni che utilizzano versioni legacy del firmware SMA 100 di seguire immediatamente le indicazioni fornite dal PSIRT di SonicWall e di aggiornare alla versione firmware 10.2.1.14-75sv senza indugio per garantire che i loro ambienti rimangano sicuri.

Agire tempestivamente contribuirà a garantire la continua sicurezza e resilienza del vostro ambiente di rete.


Product Security Notice – All Gen7 & TZ80 platforms

SonicWall ha rilasciato un nuovo firmware per SonicOS GEN7 e TZ80 il 24 aprile 2025. Questo firmware include una mitigazione per una vulnerabilità ad alta gravità e dovrebbe essere applicato immediatamente. Sono interessate le versioni di SonicOS 7.1.1-7040 e successive.

Se voi o i vostri clienti state utilizzando firmware più vecchi, è importante che eseguiate l'aggiornamento e che consideriate questa notifica come urgente. SonicOS 7.0.1 può ancora essere utilizzato se si utilizza GMS o è richiesta la certificazione FIPS, ma dovrebbe comunque essere aggiornato all'ultima release.

Di seguito sono riportate le release raccomandate:

  • SonicOS 7.2.0-7015 per tutte le piattaforme Gen7.
  • SonicOS 8.0.1-8017 per TZ80.

Fare riferimento a https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0009

SonicWall raccomanda alle organizzazioni che utilizzano versioni obsolete del firmware di seguire le indicazioni fornite dal PSIRT di SonicWall e di aggiornare il prima possibile.

Bookmark and Share
© Alias S.r.l. 2025. Tutti i diritti riservati. Sede Legale: Via San Francesco, 2 - 33100 Udine
Capitale sociale Euro 62.400,00 i.v., C.F. / P.IVA 01837180304, Iscrizione C.C.I.A.A. Registro Imprese di UDINE n. 01837180304
Privacy Policy  |  Cookie Policy


© project Web Industry