
SonicWall telah merilis tambalan untuk mengatasi tiga kelemahan keamanan yang mempengaruhi peralatan SMA 100 Secure Mobile Access (SMA) yang dapat dibuat untuk menghasilkan eksekusi kode jarak jauh.
Kerentanan tercantum di bawah ini –
- CVE-2025-32819 (Skor CVSS: 8.8) – Kerentanan di SMA100 memungkinkan penyerang yang diautentikasi dari jarak jauh dengan hak istimewa pengguna SSL -VPN untuk mem -bypass Path Traversal Checks dan hapus file sewenang -wenang yang berpotensi menghasilkan reboot ke pengaturan default pabrik.
- CVE-2025-32820 (Skor CVSS: 8.3) – Kerentanan di SMA100 memungkinkan penyerang yang diautentikasi dari jarak jauh dengan hak pengguna SSL -VPN dapat menyuntikkan urutan traversal jalur untuk membuat direktori apa pun pada alat SMA yang dapat ditulis
- CVE-2025-32821 (Skor CVSS: 6.7) – Kerentanan di SMA100 memungkinkan penyerang yang diautentikasi dari jarak jauh dengan hak istimewa admin SSL -VPN dapat dengan hak admin dapat menyuntikkan argumen perintah shell untuk mengunggah file pada alat tersebut
“Seorang penyerang dengan akses ke akun pengguna SMA SSL-VPN dapat rantai kerentanan ini untuk membuat direktori sistem sensitif, meningkatkan hak istimewa mereka kepada administrator SMA, dan menulis file yang dapat dieksekusi ke direktori sistem,” kata Rapid7 dalam sebuah laporan. “Rantai ini menghasilkan eksekusi kode jarak jauh tingkat root.”

CVE-2025-32819 dinilai sebagai bypass patch untuk cacat yang diidentifikasi sebelumnya yang dilaporkan oleh NCC Group pada Desember 2021.
Perusahaan cybersecurity mencatat bahwa CVE-2025-32819 mungkin telah dieksploitasi di alam liar sebagai hari nol berdasarkan indikator kompromi (IOC) yang diketahui dan investigasi respons insiden. Namun, perlu dicatat bahwa Sonicwall tidak menyebutkan cacat yang dipersenjatai dalam serangan dunia nyata.
Kekurangan, yang dampak seri SMA 100 termasuk SMA 200, 210, 400, 410, 500V, telah ditangani dalam versi 10.2.1.15-81SV.
Pengembangan ini terjadi ketika beberapa kelemahan keamanan pada perangkat SMA 100 Series telah mengalami eksploitasi aktif dalam beberapa minggu terakhir, termasuk CVE-2021-20035, CVE-2023-44221, dan CVE-2024-38475. Pengguna disarankan untuk memperbarui contoh mereka ke versi terbaru untuk perlindungan optimal.