安全客 前天 15:45
立即补丁:SonicWall SMA 1000缺陷(CVE-2025-40595)启用Stealth SSRF攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

SonicWall SMA1000系列设备被发现存在服务器端请求伪造(SSRF)漏洞,编号为CVE-2025-40595,CVSS评分为7.2,风险较高。该漏洞位于SMA1000 Appliance WorkPlace接口,允许未经身份验证的攻击者利用编码的URL,使设备向意外位置发出请求。攻击者可借此访问内部资源、与内部服务交互或触发其他漏洞。SonicWall建议受影响用户尽快升级到SMA1000版本12.4.3-02963或更高版本,以修复此漏洞。

🚨 SonicWall SMA1000系列设备存在SSRF漏洞(CVE-2025-40595),未经身份验证的攻击者可利用该漏洞使设备向意外位置发出请求。

🛡️ 受影响的版本包括SMA1000版本高达12.4.3-02925(平台热修复),SonicWall防火墙和SMA100系列产品不受影响。

🔑 漏洞位于SMA1000 Appliance WorkPlace接口,问题在于对编码URL的不正确处理,可能导致设备发出恶意请求。

🛠️ 官方建议立即升级到SMA1000版本12.4.3-02963(平台修补程序)或更高版本,修补程序已在MySonicWall门户提供。

SonicWall的SMA1000系列设备中新披露的服务器端请求伪造(SSRF)漏洞可能允许远程攻击者利用编码的URL来访问意外的内部资源。该漏洞的跟踪为CVE-2025-40595,其CVSS评分为7.2,表明依赖SMA1000进行安全访问的企业环境的严重风险很高。

根据官方的SonicWall咨询,问题出在SMA1000 Appliance WorkPlace接口上,其中不正确处理的编码URL可能允许未经身份验证的攻击者“导致设备向意外位置发出请求”。这种SSRF漏洞可用于在网络中旋转,与内部服务交互或触发进一步的漏洞。

Server-Side Request Forgery是一种漏洞,攻击者欺骗服务器代表他们发出请求 – 经常访问受防火墙保护的内部系统或未暴露于互联网。这是近年来重大违规行为的根本原因,因此及时修补至关重要。

 

受影响的版本包括:

    SMA1000 版本高达 12.4.3-02925(平台热修复)

SonicWall强调,SonicWall防火墙和SMA vulnerability100系列产品不受此漏洞的影响。

为了解决这个问题,SonicWall建议立即升级到:

    SMA1000版本 12.4.3-02963(平台修补程序)或更高版本

official MySonicWall portal修补软件现在可以通过官方MySonicWall门户获得

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

SonicWall SMA1000 SSRF漏洞 安全漏洞 漏洞修复
相关文章