Hack Alerta

SonicOS: CVE-2025-40601 permite crash remoto do SSLVPN

SonicWall divulgou CVE‑2025‑40601, um buffer overflow no serviço SSLVPN do SonicOS (CVSS 7.5) que permite a atacantes não autenticados provocar o crash de firewalls Gen7 e Gen8. A fabricante recomenda atualização imediata para as versões corrigidas e medidas paliativas como restringir acesso à interface SSLVPN.

Salesonwall divulgou correção para uma falha stack-based buffer overflow no componente SSLVPN do SonicOS que permite a agentes remotos, sem autenticação, crashar appliances e interromper serviços.

Descoberta e escopo

SonicWall identificou internamente a vulnerabilidade rastreada como CVE-2025-40601, classificada com pontuação CVSS 7.5 (High). Segundo o advisory, o problema existe no serviço SSLVPN do SonicOS e afeta múltiplas gerações de firewalls, tanto hardware quanto virtuais.

Abordagem técnica e vetor de exploração

Trata‑se de um buffer overflow em stack (CWE‑121). Quando explorada, uma requisição especialmente criada dirigida à interface SSLVPN pode causar corrupção de pilha e levar ao crash do dispositivo sem necessidade de autenticação. O vetor, portanto, é remoto e de baixo custo técnico, segundo a descrição do CVSS: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H.

Produtos e versões afetadas

  • Gen7 Hardware Firewalls: TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700–6700, NSsp 10700–15700 — versões afetadas: 7.3.0‑7012 e anteriores; corrigido em 7.3.1‑7013 e superior.
  • Gen7 Virtual (NSv): NSv270, NSv470, NSv870 (ESX, KVM, Hyper‑V, AWS, Azure) — versões afetadas: 7.3.0‑7012 e anteriores; corrigido em 7.3.1‑7013 e superior.
  • Gen8 Firewalls: TZ80, TZ280, TZ380, TZ480, TZ580, TZ680, NSa 2800–5800 — versões afetadas: 8.0.2‑8011 e anteriores; corrigido em 8.0.3‑8011 e superior.

O advisory deixa explícito que Gen6 e produtos SMA 1000/100 não são impactados. Também é informado que, até o momento, não há relatos públicos de exploração em massa nem prova‑de‑conceito divulgada.

Mitigações e recomendações imediatas

SonicWall recomenda atualização imediata para as versões corrigidas listadas acima. Enquanto a correção não for aplicada, as medidas paliativas indicadas incluem restringir o acesso à interface SSLVPN apenas a endereços IP de origem confiáveis ou desabilitar o serviço a partir de fontes não confiáveis, ajustando regras de firewall e acesso remoto.

Impacto operacional

Exploração bem‑sucedida causa indisponibilidade do equipamento (DoS), com impacto direto na conectividade remota e nos serviços que dependem do SSLVPN. Organizações que utilizam SSLVPN como componente crítico de acesso remoto devem priorizar a aplicação do patch e validar controles alternativos de acesso.

Limites das informações

As fontes oficiais reportam ausência de exploração ativa e ausência de PoC pública. Não há detalhes publicados sobre código de exploração, requisitos de pacotes específicos para exploração, nem indicadores de comprometimento compartilhados no advisory consultado.

Próximos passos

Auditorias de configuração para identificar instâncias com SSLVPN habilitado, aplicação das versões 7.3.1‑7013/8.0.3‑8011 ou superiores e revisão de regras de acesso remoto são ações imediatas. Equipes de segurança devem monitorar comunicados da SonicWall PSIRT para eventuais atualizações e IOCs.

Referência técnica

Dados extraídos do advisory técnico e do relatório do SonicWall PSIRT sobre CVE‑2025‑40601.

Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.