
São Paulo — InkDesign News — A empresa de segurança cibernética watchTowr identificou múltiplas vulnerabilidades críticas nos aparelhos SSL-VPN da série SMA100 da SonicWall, ressaltando desafios persistentes na proteção de infraestruturas de rede amplamente utilizadas.
Incidente e vulnerabilidade
A pesquisa detalhada, que pode ser acessada neste link, revelou três CVEs críticos. Entre os destaques está o CVE-2025-40596, um estouro de buffer baseado em pilha com gravidade alta (CVSS 7.3), que pode ser explorado antes da autenticação, devido ao uso incorreto da função sscanf para manipular partes de um endereço web.
Pesquisadores alertam que sua exploração pode resultar em Denial of Service (DoS) ou execução remota de código (RCE). Apesar da proteção de pilha no software da SonicWall, a presença de uma falha tão básica em 2025 é alarmante.
Outro problema significativo é o CVE-2025-40597, um estouro de buffer baseado em heap, também com alta gravidade (CVSS 7.5). Essa vulnerabilidade é desencadeada pelo uso inadequado de uma versão “segura” da função sprintf, permitindo que um atacante escreva além da memória alocada ao criar um cabeçalho Host malicioso.
Impacto e resposta
A exploração dessas falhas pode levar à corrupção de memória adjacente, resultando em DoS ou possíveis RCE, embora a execução total de código remoto seja desafiadora devido à natureza dinâmica do servidor. Prevê-se que os sistemas que utilizam as versões de firmware afetadas estejam em risco, exigindo ações immediatas.
“A existência dessas vulnerabilidades em dispositivos modernos é problemático, ainda que algumas possam ser difíceis de explorar para RCE.”
(“The existence of these vulnerabilities in modern devices is problematic, even if some may be difficult to exploit for RCE.”)— Especialista, watchTowr Labs
Mitigações recomendadas
Os pesquisadores recomendam que as organizações apliquem imediatamente patches disponíveis, especialmente atualizando para a versão de firmware 10.2.2.1-90sv ou superior. A SonicWall também aconselhou a ativação da autenticação multifator (MFA) e a verificação se o recurso de firewall para aplicativos web (WAF) está inutilizado nas interfaces de gerenciamento, isto é fundamental para proteção contra injeções.
Além disso, foi emitido um avisos relacionados a essas vulnerabilidades.
Em síntese, enquanto a correção dessas falhas é um passo positivo, as vulnerabilidades remanescentes continuam a representar riscos consideráveis, exigindo monitoramento contínuo e preparação contra potenciais ataques futuros.
Fonte: (Hack Read – Segurança Cibernética)