CVE-2025-40602

SonicWall SMA1000 appliance

Critical Alert

Дата обнаружения

2025-12-17

Официальное описание (CISA)

SonicWall SMA1000 contains a missing authorization vulnerability that could allow for privilege escalation appliance management console (AMC) of affected devices.

🤖
AI Security Analysis & Fix

🧐 Суть уязвимости

Уязвимость отсутствия контроля доступа (Missing Authorization) в консоли управления устройством (AMC) SonicWall SMA1000. Злоумышленник, имеющий доступ к веб-интерфейсу с правами низкоуровневого пользователя, может использовать эту уязвимость для выполнения несанкционированных действий с повышенными привилегиями, например, для изменения системных конфигураций или доступа к данным других пользователей.

🛠️ Как исправить

Установите официальный патч от SonicWall. Уязвимость устранена в следующих версиях прошивки: * SMA 1000 series: версия 12.4.3-031n и выше. * SMA 1000 series (старая ветка): версия 10.2.1.11-42sv и выше.

Порядок действий: 1. Скачайте корректную версию прошивки с портала MySonicWall.com. 2. Войдите в веб-интерфейс управления SMA1000 (AMC) с правами администратора. 3. Перейдите в раздел System > Settings > Firmware & Licenses. 4. В блоке "Firmware Upgrade" нажмите "Browse...", выберите скачанный файл прошивки и нажмите "Upload". 5. После успешной загрузки файла нажмите "Upgrade" и подтвердите действие. Устройство перезагрузится.

Проверка текущей версии: В веб-интерфейсе перейдите в System > Dashboard. Текущая версия отображается в информационной панели.

🛡️ Временное решение

Если немедленное обновление невозможно, примите следующие ограничительные меры:

  1. Ограничьте доступ к интерфейсу управления (AMC):

    • Настройте брандмауэр или систему контроля доступа (NAC) так, чтобы доступ к веб-интерфейсу SMA1000 (порты 443/https, 80/http) был разрешен только с доверенных IP-адресов (например, с подсети администраторов).
    • На самом SMA1000 в разделе System > Administrators > Settings убедитесь, что опция "Allow access only from the following IP addresses" настроена корректно.
  2. Усильте контроль за учетными записями:

    • Проверьте список административных учетных записей в System > Administrators. Удалите неиспользуемые и убедитесь, что для всех включена строгая аутентификация (двухфакторная, если возможно).
    • Минимизируйте количество пользователей с правами ниже администратора, если их функционал не требуется.
  3. Включите детальное логирование и мониторинг:

    • В разделе Log > Settings активируйте логирование событий аутентификации и управления системой.
    • Настройте отправку логов (Log > Settings > Syslog) на внешний SIEM или сервер для анализа подозрительных попыток входа или изменений конфигурации непривилегированными пользователями.