Η SonicWall εξέδωσε προειδοποίηση ασφαλείας υψηλής προτεραιότητας (SNWLID-2025-0010), αποκαλύπτοντας μία κρίσιμη ευπάθεια τύπου Server-Side Request Forgery (SSRF) στη διεπαφή Work Place της συσκευής SMA1000.
Δείτε επίσης: Η SonicWall διόρθωσε τρεις σοβαρές ευπάθειες σε συσκευές SMA

Το κενό ασφαλείας, το οποίο καταγράφεται ως CVE-2025-40595, φέρει βαθμολογία CVSS v3 7.2, υποδεικνύοντας υψηλή σοβαρότητα. Ανακαλύφθηκε από τον ερευνητή ασφαλείας Ronan Kervella της εταιρείας Bishopfox και ενδέχεται να επιτρέψει σε απομακρυσμένους, μη πιστοποιημένους επιτιθέμενους να εκμεταλλευτούν κωδικοποιημένα URLs, ώστε να παραπλανήσουν τη συσκευή και να αποστείλει μη εξουσιοδοτημένα αιτήματα σε απρόβλεπτους προορισμούς, θέτοντας σε κίνδυνο την ασφάλεια του συστήματος.
Η ευπάθεια επηρεάζει συσκευές SonicWall SMA1000 που εκτελούν firmware έκδοσης 12.4.3-02925 (platform-hotfix) ή παλαιότερη.
Σύμφωνα με την Ομάδα Αντιμετώπισης Συμβάντων Ασφαλείας Προϊόντων (PSIRT) της SonicWall, το συγκεκριμένο πρόβλημα στη διεπαφή Work Place ενδέχεται να επιτρέψει σε επιτιθέμενους να χειραγωγήσουν τη συμπεριφορά της συσκευής, αποκτώντας ενδεχομένως πρόσβαση σε εσωτερικά συστήματα ή εξωτερικούς πόρους που δεν θα έπρεπε να είναι προσβάσιμοι.
Η συσκευή SMA1000, η οποία ανήκει στη σειρά προϊόντων Secure Mobile Access (SMA) της SonicWall, έχει σχεδιαστεί για να παρέχει ασφαλή απομακρυσμένη πρόσβαση σε οργανισμούς. Η ευπάθεια επηρεάζει όλες τις συσκευές SMA1000 που χρησιμοποιούν τις καθορισμένες εκδόσεις firmware.
Δείτε ακόμα: CISA: Το ελάττωμα SonicWall VPN χρησιμοποιείται ενεργά σε επιθέσεις
Αξίζει να σημειωθεί ότι η SonicWall έχει επιβεβαιώσει πως τα προϊόντα της σειράς Firewall και SMA 100 δεν επηρεάζονται από το συγκεκριμένο πρόβλημα.

Για την αντιμετώπιση της ευπάθειας, η SonicWall κυκλοφόρησε διορθωτική ενημέρωση (hotfix), έκδοσης 12.4.3-02963 (platform-hotfix) και νεότερες, η οποία εξαλείφει πλήρως το πρόβλημα SSRF. Η ενημέρωση είναι διαθέσιμη για λήψη μέσω της πύλης MySonicWall (mysonicwall.com). Η ομάδα PSIRT της SonicWall προτρέπει έντονα όλους τους χρήστες συσκευών SMA1000 να εφαρμόσουν άμεσα το hotfix, ώστε να προστατεύσουν τα συστήματά τους από πιθανή εκμετάλλευση.
Η προειδοποίηση υπογραμμίζει ότι η μη αναβάθμιση μπορεί να αφήσει τους οργανισμούς εκτεθειμένους σε επιθέσεις που θα μπορούσαν να διαταράξουν τις λειτουργίες τους ή να αποκαλύψουν ευαίσθητα δεδομένα.
Σε αντίθεση με ορισμένες ευπάθειες όπου προσωρινά μέτρα μπορούν να μειώσουν τον κίνδυνο, η SonicWall έχει δηλώσει ότι δεν υπάρχει διαθέσιμη λύση αντιμετώπισης (workaround) για το συγκεκριμένο ζήτημα. Αυτό τονίζει την κρισιμότητα της άμεσης εφαρμογής του hotfix, καθώς οι επιτιθέμενοι θα μπορούσαν ενδεχομένως να εκμεταλλευτούν το κενό χωρίς να απαιτείται πιστοποίηση, αυξάνοντας έτσι την πιθανότητα στοχευμένων επιθέσεων.
Δείτε επίσης: SonicWall: Κυκλοφόρησε exploit για ευπάθεια – Update άμεσα!
Η ευπάθεια τύπου Server-Side Request Forgery (SSRF), όπως αυτή που επηρεάζει τις συσκευές SonicWall SMA1000, συγκαταλέγεται στις πιο επικίνδυνες κατηγορίες επιθέσεων για σύγχρονα δίκτυα. Μέσω SSRF, ένας κακόβουλος χρήστης μπορεί να παρακάμψει ελέγχους ασφαλείας, να εκτελέσει αιτήματα εντός του εσωτερικού δικτύου και να αποκτήσει πρόσβαση σε υπηρεσίες που διαφορετικά δεν θα έπρεπε να είναι προσβάσιμες από το εξωτερικό περιβάλλον.
Πηγή: cybersecuritynews