Компания SonicWall предупредила о критической уязвимости в линейке устройств SMA 100 (модели SMA 210, 410 и 500v), которая позволяет злоумышленнику с правами администратора выполнять удалённый код. Проблема связана с отсутствием ограничений на загрузку файлов через веб-интерфейс управления и отслеживается под идентификатором CVE-2025-40599.
Хотя для эксплуатации необходимо иметь админ-доступ, SonicWall подчёркивает важность установки патча — особенно на фоне участившихся атак на SMA 100 с использованием украденных учётных данных. Устройства SMA 1000 и SSL-VPN на фаерволах не подвержены этой уязвимости.
Исследователи из Google Threat Intelligence Group ранее зафиксировали деятельность группы UNC6148, которая заражала устройства SMA 100 даже с последними обновлениями. Хакеры использовали похищенные в январе пароли и эксплойты к ряду уязвимостей, включая CVE-2021-20038 и CVE-2025-32819, чтобы внедрить руткит OVERSTEP, красть данные и разворачивать вымогательское ПО Abyss.
Ранее в этом году компания уже выпускала экстренные обновления для устранения других RCE-уязвимостей в SMA 100. Учитывая целенаправленные атаки, медлить с установкой патча крайне опасно.