
- SonicWall menambal kelemahan SSLVPN CVE-2025-40601, memungkinkan serangan DoS yang tidak diautentikasi pada firewall Gen7/Gen8
- Belum ada eksploitasi yang terlihat; pengguna didesak untuk menonaktifkan SSLVPN atau membatasi akses jika pembaruan tertunda
- Dua kelemahan alat Keamanan Email (CVE-2025-40604/40605) juga diperbaiki, mencegah eksekusi kode dan akses data
SonicWall telah merilis patch untuk kerentanan tingkat tinggi di layanan SonicOS SSLVPN-nya, dan mendesak semua pengguna untuk memperbarui firewall langsung.
Dalam penasihat keamanan, perusahaan mengatakan mereka menemukan kerentanan buffer overflow berbasis tumpukan di layanan SonicOS SSLVPN, yang memungkinkan penyerang jarak jauh yang tidak diautentikasi menyebabkan Denial of Service (DoS) dan pada dasarnya merusak firewall.
Kerentanan tersebut kini dilacak sebagai CVE-2025-40601 dan diberi skor tingkat keparahan 7,5/10 (tinggi). Ini berdampak pada firewall Gen8 dan Gen7, baik perangkat keras maupun virtual. Model sebelumnya, seperti firewall Gen6, atau SSL seri SMA 1000 dan SMA 100 VPN produk, dikatakan aman terhadap bug ini.
SonicWall juga mencatat bahwa bug tersebut hanya berdampak pada antarmuka atau layanan SSLVPN, jika diaktifkan di firewall.
Tidak ada bukti atau PoC
Tidak ada bukti bahwa kerentanan ini dieksploitasi secara liar, namun penjahat dunia maya sering kali menunggu bug dipublikasikan terlebih dahulu, sebelum menyerang.
Mencari kelemahan zero-day sangatlah sulit, dan banyak perusahaan tidak memperbaiki teknologi mereka tepat waktu, sehingga membiarkan pintu depan terbuka lebar bagi penyerang. Sejauh ini, belum ada Proof-of-Concept (PoC) di internet.
Jika Anda tidak dapat memperbarui firewall Anda saat ini, Anda harus menonaktifkan layanan SonicOS SSLVPN atau memperbarui aturan untuk membatasi akses ke aplikasi firewall SonicWall hanya untuk sumber tepercaya, karena firewall adalah salah satu target paling populer di kalangan penjahat dunia maya.
Pada saat yang sama, SonicWall juga memperbaiki dua kerentanan pada peralatan Keamanan Emailnya (ES Appliance 5000, 5050, 7000, 7050, 9000, VMWare, dan Hyper-V), yang dilacak sebagai CVE-2025-40604, dan CVE-2025-40605. Hal ini memungkinkan pelaku ancaman mendapatkan kemampuan eksekusi kode arbitrer yang persisten, serta akses ke informasi terbatas.
Untuk patch ini, SonicWall juga “sangat menyarankan” pengguna untuk menginstal patch tersebut tanpa ragu-ragu.
Melalui BleepingComputer
Antivirus terbaik untuk semua anggaran
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



