-
09/04/2020
-
122
-
1.280 bài viết
SonicWall cảnh báo lỗ hổng tràn bộ đệm trên SSLVPN
SonicWall vừa phát hành cảnh báo về một lỗ hổng tràn bộ đệm trên dịch vụ SSLVPN của SonicOS. Lỗ hổng được gán mã CVE-2025-40601 với điểm CVSS 7.5, cho phép kẻ tấn công từ xa chưa xác thực gây sập firewall, gián đoạn kết nối mạng doanh nghiệp.
Theo thông báo của SonicWall, lỗ hổng tràn bộ đệm trên dịch vụ SSLVPN của SonicOS xuất phát từ việc xử lý dữ liệu đầu vào không đúng kích thước trên ngăn xếp. Kẻ tấn công từ xa chưa xác thực có thể khai thác lỗ hổng này để gây tình trạng Denial of Service, khiến firewall bị sập và gián đoạn các kết nối mạng doanh nghiệp. Hãng nhấn mạnh rằng chỉ các thiết bị đang bật giao diện hoặc dịch vụ SSLVPN mới có nguy cơ bị ảnh hưởng.
CVE-2025-40601 ảnh hưởng trên nhiều thế hệ phần cứng và firewall ảo của SonicWall như sau:
Hiện tại SonicWall chưa phát hành bản vá cho lỗ hổng này. Trong khi chờ bản vá, quản trị viên nên áp dụng các biện pháp tạm thời để giảm nguy cơ khai thác. Các biện pháp bao gồm giới hạn truy cập SSLVPN chỉ từ các nguồn tin cậy và vô hiệu hóa dịch vụ từ các địa chỉ Internet không đáng tin cậy bằng cách điều chỉnh các quy tắc truy cập hiện có. Hướng dẫn của hãng cũng hướng dẫn cách kiểm soát quyền truy cập VPN theo người dùng, dịch vụ, điểm đến và địa chỉ IP WAN, giúp giảm rủi ro tấn công từ xa và bảo vệ kết nối mạng doanh nghiệp.
Lỗ hổng tràn bộ đệm trên SSLVPN nhấn mạnh rằng các dịch vụ VPN mở ra từ Internet vẫn là mục tiêu ưu tiên của kẻ tấn công. Một khai thác thành công có thể gây sập firewall và gián đoạn toàn bộ kết nối mạng doanh nghiệp. Do đó, ngoài việc áp dụng biện pháp giảm thiểu tạm thời, quản trị viên cần rà soát các quy tắc truy cập SSLVPN và theo dõi nhật ký kết nối để phát hiện hành vi bất thường kịp thời. Việc này giúp giảm nguy cơ tấn công DoS và chuẩn bị sẵn sàng cho các bản vá sắp tới.
Theo Security Online
Theo thông báo của SonicWall, lỗ hổng tràn bộ đệm trên dịch vụ SSLVPN của SonicOS xuất phát từ việc xử lý dữ liệu đầu vào không đúng kích thước trên ngăn xếp. Kẻ tấn công từ xa chưa xác thực có thể khai thác lỗ hổng này để gây tình trạng Denial of Service, khiến firewall bị sập và gián đoạn các kết nối mạng doanh nghiệp. Hãng nhấn mạnh rằng chỉ các thiết bị đang bật giao diện hoặc dịch vụ SSLVPN mới có nguy cơ bị ảnh hưởng.
CVE-2025-40601 ảnh hưởng trên nhiều thế hệ phần cứng và firewall ảo của SonicWall như sau:
- Thiết bị Gen7:
- Phần cứng: TZ270, TZ370, TZ470, TZ570, TZ670, NSa 2700–6700, NSsp 10700–15700
- Firewall ảo: NSv270, NSv470, NSv870
- Phiên bản bị ảnh hưởng: 7.3.0-7012 trở xuống
- Thiết bị Gen8: TZ80–TZ680, NSa 2800–5800
- Phiên bản bị ảnh hưởng: 8.0.2-8011 trở xuống
Hiện tại SonicWall chưa phát hành bản vá cho lỗ hổng này. Trong khi chờ bản vá, quản trị viên nên áp dụng các biện pháp tạm thời để giảm nguy cơ khai thác. Các biện pháp bao gồm giới hạn truy cập SSLVPN chỉ từ các nguồn tin cậy và vô hiệu hóa dịch vụ từ các địa chỉ Internet không đáng tin cậy bằng cách điều chỉnh các quy tắc truy cập hiện có. Hướng dẫn của hãng cũng hướng dẫn cách kiểm soát quyền truy cập VPN theo người dùng, dịch vụ, điểm đến và địa chỉ IP WAN, giúp giảm rủi ro tấn công từ xa và bảo vệ kết nối mạng doanh nghiệp.
Lỗ hổng tràn bộ đệm trên SSLVPN nhấn mạnh rằng các dịch vụ VPN mở ra từ Internet vẫn là mục tiêu ưu tiên của kẻ tấn công. Một khai thác thành công có thể gây sập firewall và gián đoạn toàn bộ kết nối mạng doanh nghiệp. Do đó, ngoài việc áp dụng biện pháp giảm thiểu tạm thời, quản trị viên cần rà soát các quy tắc truy cập SSLVPN và theo dõi nhật ký kết nối để phát hiện hành vi bất thường kịp thời. Việc này giúp giảm nguy cơ tấn công DoS và chuẩn bị sẵn sàng cho các bản vá sắp tới.
Theo Security Online