Iscriviti ora al percorso di Ethical HackerScopri di più
![](/images/2025/web_AllertaMassimaSonicWallVulnerabilitaCriticaMinaccialaSicurezzaGlobale.jpeg)
Allerta Massima SonicWall: Vulnerabilità Critica Minaccia la Sicurezza Globale!
- Redazione
- News
- Visite: 391
SonicWall ha recentemente allertato i suoi clienti riguardo a una vulnerabilità critica che interessa i suoi dispositivi della serie Secure Mobile Access (SMA) 1000. Questa falla di sicurezza, identificata come CVE-2025-23006, ha un punteggio di gravità di 9,8 su 10 nel sistema di valutazione CVSS, il che indica un rischio estremamente elevato. La vulnerabilità riguarda la deserializzazione di dati non attendibili nel pannello di gestione SMA1000, che potrebbe permettere a un attaccante remoto non autenticato di eseguire comandi arbitrari sul sistema operativo.
SonicWall ha pubblicato un avviso in cui specifica che la vulnerabilità non interessa i prodotti Firewall e la serie SMA 100. Tuttavia, è stato rilasciato un aggiornamento per correggere il problema nelle versioni 12.4.3-02854 (platform-hotfix). La società ha esortato i clienti ad applicare immediatamente le patch per prevenire eventuali tentativi di attacco, poiché ci sono segnalazioni di una possibile sfruttamento attivo da parte di attori non specificati.
L'origine della scoperta di questa vulnerabilità è stata attribuita al Microsoft Threat Intelligence Center (MSTIC), il quale ha notificato SonicWall del problema. Microsoft, tuttavia, non ha rilasciato ulteriori dettagli al riguardo. Per minimizzare l'impatto potenziale della vulnerabilità, SonicWall raccomanda di limitare l'accesso al Appliance Management Console (AMC) e al Central Management Console (CMC) solo a fonti fidate.
Inoltre, l'Agenzia statunitense per la sicurezza informatica e delle infrastrutture (CISA) ha confermato lo sfruttamento di questa vulnerabilità e ha dato tempo fino al 14 febbraio 2025 alle agenzie federali per applicare le patch necessarie. SonicWall ha ribadito che la vulnerabilità è in fase di sfruttamento attivo e ha sollecitato i clienti ad agire immediatamente. La società sta anche preparando ulteriori informazioni per verificare l'integrità dei dispositivi interessati.
I modelli affetti includono SMA6200, SMA6210, SMA7200, SMA7210, SMA8200v (ESX, KVM, Hyper-V, AWS, Azure), EX6000, EX7000 e EX9000. Oltre all'applicazione delle patch, gli utenti sono consigliati di limitare l'accesso ai pannelli di amministrazione a reti interne fidate e di utilizzare un firewall per limitare l'accesso ai pannelli di amministrazione.