Een kritieke kwetsbaarheid in SMA 100-gateway van securitybedrijf SonicWall maakt remote code execution mogelijk. Het bedrijf heeft een update uitgebracht om het probleem te verhelpen. Daarnaast waarschuwt SonicWall voor aanvallers die persistent backdoor/user-mode rootkits op de apparaten installeren. Een week geleden kwam Google met een analyse van deze aanvallen.
Het beveiligingslek in SonicWall-firewalls (CVE-2025-40599) maakt het mogelijk voor geauthenticeerde aanvallers om willekeurige bestanden te uploaden, wat tot remote code execution kan leiden. Voorwaarde voor misbruik is dat aanvallers over administrator-rechten beschikken. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 9.1.
De vereiste om over administrator-rechten te beschikken blijkt in de praktijk geen barrière voor aanvallers. Vorige week kwam Google met een analyse waarin het waarschuwt voor een groep aanvallers die volledig gepatchte end-of-life SonicWall Secure Mobile Access (SMA) 100 appliances compromitteert. De SMA is een gateway waarmee medewerkers vanaf allerlei willekeurige apparaten op afstand toegang tot de netwerken en cloudomgevingen van hun organisatie kunnen krijgen.
Volgens Google maken de aanvallers gebruik van inloggegevens en one-time password (OTP) seeds die bij eerdere aanvallen zijn buitgemaakt. Hierdoor kunnen ze toegang tot de apparaten behouden, ook wanneer organisaties beveiligingsupdates hebben geïnstalleerd. Vermoedelijk proberen de aanvallers uiteindelijk in gecompromitteerde omgevingen data te stelen en ransomware uit te rollen.
SonicWall zegt dat er geen aanwijzingen van misbruik van CVE-2025-40599 zijn, maar wijst klanten in het bijbehorende beveiligingsbulletin op Googles analyse. Daarnaast worden klanten met een SMA 100 opgeroepen om logbestanden te controleren en naar ongeautoriseerde toegang te kijken. In het geval klanten een SMA 500v hebben draaien wordt aangeraden de bestaande virtual machine te verwijderen.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.