إصلاح عاجل: ثغرة خطيرة في أجهزة SonicWall تتعرض للاستغلال النشط

أصدرت شركة SonicWall تحديثات أمنية عاجلة لإصلاح ثغرة أمنية في أجهزة Secure Mobile Access (SMA) 100 series، حيث أكدت الشركة أن الثغرة تتعرض للاستغلال النشط في البيئات الحقيقية.

تفاصيل الثغرة والتصنيف

تُعرف الثغرة بالرقم CVE-2025-40602 وحصلت على تصنيف خطورة متوسط (CVSS score: 6.6). وهي تتعلق بـ تصعيد غير مصرح به للصلاحيات المحلية، ناجم عن ضوابط تفويض غير كافية في وحدة تحكم إدارة الجهاز (AMC).

تؤثر الثغرة على الإصدارات التالية:

  • الإصدار 12.4.3-03093 (platform-hotfix) والإصدارات السابقة منه. تم الإصلاح في 12.4.3-03245 (platform-hotfix).

  • الإصدار 12.5.0-02002 (platform-hotfix) والإصدارات السابقة منه. تم الإصلاح في 12.5.0-02283 (platform-hotfix).

خطر متزايد عند الجمع مع ثغرة سابقة

أشارت SonicWall إلى أن هذه الثغرة تم الإبلاغ عن استغلالها بالاقتران مع ثغرة سابقة خطيرة (CVE-2025-23006، CVSS score 9.8). يمكّن هذا الجمع المهاجمين من تحقيق تنفيذ عن بُعد للتعليمات البرمجية مع صلاحيات الجذر (root)، دون الحاجة إلى أي مصادقة من الأساس. جدير بالذكر أن الثغرة الأقدم (CVE-2025-23006) قد أصلحتها الشركة في نهاية يناير 2025.

نطاق الهجمات والمستهدفين

تم اكتشاف الثغرة والإبلاغ عنها من قبل الباحثين Clément Lecigne و Zander Work من مجموعة استخبارات التهديدات في جوجل (GTIG). لم تكشف SonicWall أو الباحثون عن تفاصيل حول نطاق الهجمات أو الهوية المحتملة لجهات التهديد التي تستغل الثغرة.

توصية أمنية عاجلة

نظراً لتأكيد استغلال الثغرة بنشاط، تؤكد الشركة على ضرورة قيام مستخدمي أجهزة SonicWall SMA 100 series بتطبيق التحديثات والإصلاحات المذكورة في أسرع وقت ممكن لمنع أي محاولات اختراق محتملة.

محمد طاهر
محمد طاهر
المقالات: 1095

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.