Vulnerabilidade Grave no SonicOS Permite Ataques Remotos

A SonicWall emitiu um alerta urgente sobre uma falha grave em sua interface SSLVPN Virtual Office, que pode ser explorada por invasores remotos para derrubar firewalls sem necessidade de autenticação. A vulnerabilidade, identificada como CVE-2025-32818, permite a realização de ataques de negação de serviço (DoS), com potencial de causar interrupções severas em redes corporativas. O problema está relacionado a uma falha de “Null Pointer Dereference” no sistema SonicOS, na qual o software tenta acessar uma área de memória inválida, resultando em falha crítica e travamento do equipamento.

Essa falha pode ser acionada por meio de requisições maliciosas especialmente criadas e enviadas à interface SSLVPN exposta à internet. De acordo com o comunicado da empresa, firewalls com o recurso SSL VPN ativado estão vulneráveis à exploração remota sem interação do usuário ou qualquer autenticação. Isso aumenta significativamente o risco de ataques automatizados e de larga escala, especialmente contra empresas que dependem dessa funcionalidade para fornecer acesso remoto seguro a colaboradores. O impacto é considerado grave, com pontuação de 7,5 no CVSS v3. A falha afeta uma ampla gama de modelos das linhas Gen7 e TZ80, incluindo appliances como TZ270, TZ370, NSa 2700 a 6700, NSsp 10700 a 15700, e outros.

As versões afetadas incluem o firmware Gen7 entre 7.1.1-7040 e 7.1.3-7015, e TZ80 na versão 8.0.0-8037 e anteriores. A SonicWall já disponibilizou as versões corrigidas: 7.2.0-7015 ou superior para dispositivos Gen7, e 8.0.1-8017 ou superior para os modelos TZ80. A empresa alerta que não há soluções alternativas viáveis e que os administradores devem aplicar os patches o mais rápido possível. Para quem não puder atualizar imediatamente, a recomendação é monitorar o tráfego de rede e o banco de dados de ameaças da SonicWall para identificar tentativas de exploração.

Leia mais na mesma categoria:

NotíciasPatches e CorreçõesVulnerabilidades