SonicWall sollecita l'applicazione di una patch dopo la scoperta di 3 importanti vulnerabilità VPN

L'azienda di sicurezza informatica watchTowr ha scoperto diverse gravi vulnerabilità nei dispositivi SSL-VPN della serie SMA100 di SonicWall, evidenziando le continue sfide alla sicurezza nei dispositivi di infrastruttura di rete più diffusi.
La ricerca approfondita, che include tre CVE critici, è stata condivisa con Hackread.com. I risultati, confermati rispetto alla versione firmware 10.2.1.15 e precedenti, evidenziano falle che gli esperti di watchTowr Labs hanno descritto come "conservate nell'ambra da un'era più ingenua della programmazione in C". Nonostante i progressi in termini di sicurezza, continuano a verificarsi buffer overflow pre-autenticazione.
Tra le vulnerabilità c'è CVE-2025-40596 , un buffer overflow basato sullo stack con un punteggio CVSS di gravità elevata pari a 7,3. Questa falla può essere attivata prima ancora che un utente effettui l'accesso e risiede nel programma httpd, che gestisce le richieste web in arrivo. Utilizza in modo errato la funzione sscanf per analizzare parti di un indirizzo web, consentendo la copia di troppi dati in uno spazio di memoria ridotto.
Secondo i ricercatori, il suo sfruttamento potrebbe portare a un Denial of Service ( DoS ) o potenzialmente all'esecuzione di codice remoto (RCE). Sebbene il software di SonicWall sia dotato di protezione stack, la presenza di una falla così basilare nel 2025 è preoccupante.
Un altro problema significativo, CVE-2025-40597 , è un buffer overflow basato sull'heap, anch'esso sfruttabile senza autenticazione e classificato come grave con un punteggio CVSS di 7,5. Questo bug si trova nel componente mod_httprp.so
, che gestisce le richieste HTTP.
Il problema sorge perché una versione "sicura" della funzione sprintf è stata utilizzata in modo errato, consentendo a un aggressore di scrivere oltre la memoria allocata durante la creazione di un'intestazione Host: dannosa. Ciò potrebbe danneggiare la memoria adiacente e potenzialmente portare a un Denial of Service o RCE, sebbene watchTowr abbia osservato che sfruttare questa vulnerabilità per ottenere un RCE completo fosse complicato a causa della natura dinamica del server.
Infine, CVE-2025-40598 rivela una vulnerabilità Cross-Site Scripting ( XSS ) riflessa, con un punteggio CVSS di gravità media pari a 6,1. Questa classica falla del web consente agli aggressori di iniettare codice dannoso in una pagina web, che viene poi eseguito nel browser dell'utente se visita un collegamento appositamente creato.
Quel che è peggio, anche i payload XSS di base funzionavano perché la funzionalità Web Application Firewall (WAF) dell'appliance sembrava essere disabilitata nelle sue interfacce di gestione, il che significava che non offriva alcuna protezione contro questo tipo di attacco.
watchTowr ha sottolineato che, sebbene alcune di queste vulnerabilità possano essere difficili da sfruttare appieno per RCE, la loro stessa esistenza nei dispositivi moderni è problematica. I ricercatori esortano le organizzazioni ad applicare immediatamente le patch disponibili, in particolare aggiornando il firmware alla versione 10.2.2.1-90sv o successiva.
SonicWall consiglia di abilitare l'autenticazione a più fattori (MFA) e di assicurarsi che la funzionalità WAF sia attiva sui dispositivi SMA100 come misure di protezione aggiuntive. SonicWall ha anche rilasciato un avviso relativo a queste vulnerabilità.
HackRead