- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

SonicWall pede atualização após 3 vulnerabilidades em VPN

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — A empresa de segurança cibernética watchTowr identificou múltiplas vulnerabilidades críticas nos aparelhos SSL-VPN da série SMA100 da SonicWall, ressaltando desafios persistentes na proteção de infraestruturas de rede amplamente utilizadas.

Incidente e vulnerabilidade

A pesquisa detalhada, que pode ser acessada neste link, revelou três CVEs críticos. Entre os destaques está o CVE-2025-40596, um estouro de buffer baseado em pilha com gravidade alta (CVSS 7.3), que pode ser explorado antes da autenticação, devido ao uso incorreto da função sscanf para manipular partes de um endereço web.

Pesquisadores alertam que sua exploração pode resultar em Denial of Service (DoS) ou execução remota de código (RCE). Apesar da proteção de pilha no software da SonicWall, a presença de uma falha tão básica em 2025 é alarmante.

Outro problema significativo é o CVE-2025-40597, um estouro de buffer baseado em heap, também com alta gravidade (CVSS 7.5). Essa vulnerabilidade é desencadeada pelo uso inadequado de uma versão “segura” da função sprintf, permitindo que um atacante escreva além da memória alocada ao criar um cabeçalho Host malicioso.

Impacto e resposta

A exploração dessas falhas pode levar à corrupção de memória adjacente, resultando em DoS ou possíveis RCE, embora a execução total de código remoto seja desafiadora devido à natureza dinâmica do servidor. Prevê-se que os sistemas que utilizam as versões de firmware afetadas estejam em risco, exigindo ações immediatas.

“A existência dessas vulnerabilidades em dispositivos modernos é problemático, ainda que algumas possam ser difíceis de explorar para RCE.”
(“The existence of these vulnerabilities in modern devices is problematic, even if some may be difficult to exploit for RCE.”)

— Especialista, watchTowr Labs

Mitigações recomendadas

Os pesquisadores recomendam que as organizações apliquem imediatamente patches disponíveis, especialmente atualizando para a versão de firmware 10.2.2.1-90sv ou superior. A SonicWall também aconselhou a ativação da autenticação multifator (MFA) e a verificação se o recurso de firewall para aplicativos web (WAF) está inutilizado nas interfaces de gerenciamento, isto é fundamental para proteção contra injeções.

Além disso, foi emitido um avisos relacionados a essas vulnerabilidades.

Em síntese, enquanto a correção dessas falhas é um passo positivo, as vulnerabilidades remanescentes continuam a representar riscos consideráveis, exigindo monitoramento contínuo e preparação contra potenciais ataques futuros.

Fonte: (Hack Read – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!