Descoberta e escopo
SonicWall identificou internamente a vulnerabilidade rastreada como CVE-2025-40601, classificada com pontuação CVSS 7.5 (High). Segundo o advisory, o problema existe no serviço SSLVPN do SonicOS e afeta múltiplas gerações de firewalls, tanto hardware quanto virtuais.
Abordagem técnica e vetor de exploração
Trata‑se de um buffer overflow em stack (CWE‑121). Quando explorada, uma requisição especialmente criada dirigida à interface SSLVPN pode causar corrupção de pilha e levar ao crash do dispositivo sem necessidade de autenticação. O vetor, portanto, é remoto e de baixo custo técnico, segundo a descrição do CVSS: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H.
Produtos e versões afetadas
- Gen7 Hardware Firewalls: TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700–6700, NSsp 10700–15700 — versões afetadas: 7.3.0‑7012 e anteriores; corrigido em 7.3.1‑7013 e superior.
- Gen7 Virtual (NSv): NSv270, NSv470, NSv870 (ESX, KVM, Hyper‑V, AWS, Azure) — versões afetadas: 7.3.0‑7012 e anteriores; corrigido em 7.3.1‑7013 e superior.
- Gen8 Firewalls: TZ80, TZ280, TZ380, TZ480, TZ580, TZ680, NSa 2800–5800 — versões afetadas: 8.0.2‑8011 e anteriores; corrigido em 8.0.3‑8011 e superior.
O advisory deixa explícito que Gen6 e produtos SMA 1000/100 não são impactados. Também é informado que, até o momento, não há relatos públicos de exploração em massa nem prova‑de‑conceito divulgada.
Mitigações e recomendações imediatas
SonicWall recomenda atualização imediata para as versões corrigidas listadas acima. Enquanto a correção não for aplicada, as medidas paliativas indicadas incluem restringir o acesso à interface SSLVPN apenas a endereços IP de origem confiáveis ou desabilitar o serviço a partir de fontes não confiáveis, ajustando regras de firewall e acesso remoto.
Impacto operacional
Exploração bem‑sucedida causa indisponibilidade do equipamento (DoS), com impacto direto na conectividade remota e nos serviços que dependem do SSLVPN. Organizações que utilizam SSLVPN como componente crítico de acesso remoto devem priorizar a aplicação do patch e validar controles alternativos de acesso.
Limites das informações
As fontes oficiais reportam ausência de exploração ativa e ausência de PoC pública. Não há detalhes publicados sobre código de exploração, requisitos de pacotes específicos para exploração, nem indicadores de comprometimento compartilhados no advisory consultado.
Próximos passos
Auditorias de configuração para identificar instâncias com SSLVPN habilitado, aplicação das versões 7.3.1‑7013/8.0.3‑8011 ou superiores e revisão de regras de acesso remoto são ações imediatas. Equipes de segurança devem monitorar comunicados da SonicWall PSIRT para eventuais atualizações e IOCs.
Referência técnica
Dados extraídos do advisory técnico e do relatório do SonicWall PSIRT sobre CVE‑2025‑40601.