🛡 Критичний Zero-Day у SonicWall: Активна експлуатація CVE-2025-40602 загрожує корпоративним мережам
Компанія SonicWall 17 грудня 2025 року, випустила термінове попередження про активну експлуатацію критичної вразливості нульового дня в консолі управління пристроями SMA 1000 Appliance Management Console (AMC). Вразливість, що отримала ідентифікатор CVE-2025-40602, є багом локального підвищення привілеїв (LPE), який виникає через недостатню авторизацію в системі управління. Найбільша небезпека полягає в тому, що зловмисники вже навчилися комбінувати цей дефект із раніше виявленою вразливістю CVE-2025-23006 (яка має рейтинг CVSS 9.8), створюючи смертоносний ланцюжок атак. Це дозволяє хакерам не лише проникати в мережу, але й миттєво отримувати права адміністратора, що фактично дає повний контроль над мережевим шлюзом підприємства. Про інцидент повідомили експерти Google Threat Intelligence Group, які зафіксували успішні спроби злому в декількох великих корпоративних мережах по всьому світу.
Наслідки цієї атаки можуть бути катастрофічними для бізнесу, оскільки пристрої серії SMA 1000 часто є єдиною точкою захищеного входу для віддалених співробітників. Якщо зловмисник захоплює контроль над AMC, він може перехоплювати паролі, змінювати конфігурації VPN та створювати приховані бекдори, які залишатимуться активними навіть після спроб очищення системи. Компанія SonicWall наполегливо закликає всіх системних адміністраторів негайно встановити останнє виправлення (платформний хотфікс), оскільки вразливість вже додана до каталогу KEV від CISA, що свідчить про її критичний статус. На додаток до патчів, рекомендується провести повний аудит логів доступу до консолі управління за останні два тижні, щоб переконатися у відсутності несанкціонованої активності. Цей випадок вкотре підкреслює, що навіть спеціалізоване обладнання для безпеки може стати ахіллесовою п’ятою всієї інфраструктури, якщо воно не оновлюється вчасно.
