Threats
Uma vulnerabilidade na consola de gestão afeta versões 12.4 e 12.5 e, quando combinada com uma falha de execução remota de código, permite controlo total do dispositivo
18/12/2025
|
Uma vulnerabilidade crítica de aumento de privilégios foi descoberta no aparelho SonicWall SMA1000, com exploração ativa por cibercriminosos para obter acesso administrativo não autorizado, informou SonicWall PSIRT. A falha, identificada como CVE-2025-40602, afeta a consola de gestão do aparelho e apresenta um risco elevado para redes empresariais que utilizam as soluções de acesso remoto da SonicWall. A vulnerabilidade resulta de controlos insuficientes de autorização na interface de gestão, permitindo a atacantes autenticados o aumento dos seus privilégios e potencial comprometimento total do aparelho. Segundo a Cyber Security News, a vulnerabilidade recebeu uma pontuação CVSS de 6,6, correspondente a uma gravidade média a alta. A SonicWall revelou que o cenário mais preocupante ocorre quando esta falha é combinada com outra vulnerabilidade, CVE-2025-23006, que prevê execução remota de código sem autenticação, e possui uma pontuação CVSS de 9,8. Esta combinação permite que os atacantes consigam executar código remotamente com privilégios de root, assegurando controlo total dos aparelhos afetados. As versões afetadas incluem SMA1000 12.4.3-03093 e anteriores, bem como 12.5.0-02002 e anteriores. A SonicWall lançou versões corrigidas: 12.4.3-03245 e 12.5.0-02283, dispondo-as para download em mysonicwall[.]com, e apela a que todos os utilizadores procedam à atualização imediata. Os investigadores Clément Lecigne e Zander Work, do Google Threat Intelligence Group, são reconhecidos pela descoberta e comunicação da falha. A empresa reforça que a vulnerabilidade não afeta o SSL-VPN dos firewalls SonicWall, limitando temporariamente o alcance do problema, embora os aparelhos SMA1000 continuem a ser alvos críticos. Enquanto as organizações não aplicam as atualizações de segurança, a SonicWall PSIRT aconselha a implementação de medidas de mitigação imediatas: restringir o acesso SSH à consola de gestão do aparelho apenas por VPN ou por IP administrativos autorizados, além de desativar o acesso ao interface de gestão SSL-VPN a partir da internet pública. |