Duizenden appliances van SonicWall, waarvan zo'n honderd in Nederland, missen een beveiligingsupdate voor verschillende kwetsbaarheden die tot buffer overflows kunnen leiden en het mogelijk voor ongeauthenticeerde aanvallers maken om een denial of service te veroorzaken of code uit te voeren. Dat laat The Shadowserver Foundation op basis van eigen onderzoek weten. Uitgebreide technische details over de kwetsbaarheden zijn openbaar.
De problemen zijn aanwezig in de SonicWall Secure Mobile Access (SMA) 100 series appliances. De SMA is een gateway waarmee medewerkers vanaf allerlei willekeurige apparaten op afstand toegang tot de netwerken en cloudomgevingen van hun organisatie kunnen krijgen. Op 23 juli kwam SonicWall met een beveiligingsupdate voor twee buffer overflows en een cross-site scripting-lek in de SMA 100. De problemen (CVE-2025-40596, CVE-2025-40597 en CVE-2025-40598) zijn aanwezig in de webinterface van de SMA 100 en kunnen in het ergste geval leiden tot het uitvoeren van code door een ongeauthenticeerde aanvaller.
SonicWall heeft klanten opgeroepen om de beveiligingsupdate te installeren. Het securitybedrijf stelde ook dat het niet bekend is met misbruik van de problemen. Op 28 juli maakte securitybedrijf watchTowr details over de kwetsbaarheden bekend. The Shadowserver Foundation, een stichting die onderzoek naar kwetsbare systemen op internet doet, voerde een scan uit naar SonicWall-appliances die de update missen. Dit leverde minstens 3200 ip-adressen op, waarvan zo'n honderd in Nederland. Kwetsbaarheden in de SMA 100 zijn in het verleden geregeld gebruikt bij aanvallen, waaronder voor de verspreiding van ransomware.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.