Een kwetsbaarheid in SonicWall SMA 100-gateways die voor een fabrieksreset kan zorgen is mogelijk misbruikt bij aanvallen, zo laat securitybedrijf Rapid7 weten. SonicWall heeft gisteren updates uitgebracht om het probleem te verhelpen. De SMA is een gateway waarmee medewerkers vanaf allerlei willekeurige apparaten op afstand toegang tot de netwerken en cloudomgevingen van hun organisatie kunnen krijgen. Het biedt verschillende functies, zoals een vpn.
SonicWall kwam gisteren met een beveiligingsbulletin, waarin het drie kwetsbaarheden meldt: CVE-2025-32819, CVE-2025-32820 en CVE-2025-3282. De eerstgenoemde kwetsbaarheid maakt het mogelijk voor een ingelogde vpn-gebruiker om willekeurige bestanden te verwijderen, wat tot een fabrieksreset leidt. De impact van deze kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 8.8. Deze score hangt mede samen met het feit dat een aanvaller over inloggegevens van een gebruiker moet beschikken.
Toch lijkt dat geen belemmering voor aanvallers. Rapid7 stelt op basis van bekende Indicators of Compromise en eigen incidentrespons-onderzoeken dat beveiligingslek CVE-2025-32819 mogelijk actief is misbruikt. Verdere details worden echter niet gegeven. Het combineren van de drie kwetsbaarheden kan tot het uitvoeren van code met rootrechten leiden. Het was Rapid7 dat de drie kwetsbaarheden aan SonicWall rapporteerde. SonicWall roept systeembeheerders op om de beschikbaar gestelde update te installeren en op ongeautoriseerde inlogpogingen te controleren.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.