Podatność w SonicOS SSLVPN, która umożliwia atak typu DoS | Centrum e-Zdrowia

Tłumacz PJM

Przejdź do biuletyn informacji publicznej">

Unia Europejska Flaga Unii Europejskiej

czerwony trójkąt z wykrzyknikiem unosi się nad klwiatura komputera

Podatność w SonicOS SSLVPN, która umożliwia atak typu DoS

CSIRT CeZ ostrzega: została wykryta podatność w usłudze SonicOS SSLVPN, która może zostać wykorzystana przez zdalnego, niezweryfikowanego atakującego do spowodowania odmowy usługi (DoS). To z kolei może prowadzić do awarii zapory sieciowej. 

Charakterystyka podatności

  • Oznaczenie: CVE-2025-40601
  • Score CVSS: 7,5 (High)

Jak działa podatność? 

Problem wynika z przepełnienia bufora w mechanizmie SonicOS SSLVPN. Niezweryfikowany atakujący z dostępem sieciowym może doprowadzić do przerwania działania usługi, skutkującego niedostępnością zapory.

Podatne systemy

  • Zapory sprzętowe Gen7: TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSsp 15700
  • Wirtualne zapory Gen7 (NSv): NSv270, NSv470, NSv870 (ESX, KVM, HYPER-V, AWS, Azure)
    • wersje: 7.3.0-7012 i starsze
  • Zapory sieciowe Gen8: TZ80, TZ280, TZ380, TZ480, TZ580, TZ680, NSa 2800, NSa 3800, NSa 4800, NSa 5800 
    • wersje: 8.0.2-8011 i starsze

Działania zapobiegawcze

  • Zalecamy natychmiastową aktualizację oprogramowania zgodnie z rekomendacjami producenta.
  • Do czasu wdrożenia poprawek rekomendujemy:
    • ograniczenie dostępu do SonicOS SSLVPN wyłącznie z zaufanych źródeł
    • wyłączenie usługi SSLVPN dla niezaufanych źródeł internetowych poprzez modyfikację reguł dostępu.

Źródło 

Opis podatności w NVD