كشفت شركة سونيكوول (SonicWall) عن استغلال ثغرات أمنية في أجهزتها من فئة SMA100 Secure Mobile Access (SMA) في الهجمات الإلكترونية، رغم إصدار تحديثات سابقة لإصلاحها.
الثغرات المستغلة:
-
CVE-2023-44221 (درجة خطورتها: 7.2) – ثغرة حقن أوامر في واجهة إدارة SSL-VPN تسمح لمهاجم مع صلاحيات إدارية بتنفيذ أوامر ضارة.
-
CVE-2024-38475 (درجة خطورتها: 9.8) – ثغرة في خادم Apache HTTP تتيح للمهاجمين توجيه عناوين URL إلى ملفات نظام غير مصرح بالوصول إليها.
الأجهزة المتأثرة:
تشمل الثغرات أجهزة SMA 100 Series، مثل:
-
SMA 200, 210, 400, 410, 500v
الإصدارات المُصلحة:
-
CVE-2023-44221: تم إصلاحها في الإصدار 10.2.1.10-62sv (4 ديسمبر 2023).
-
CVE-2024-38475: تم إصلاحها في الإصدار 10.2.1.14-75sv (4 ديسمبر 2024).
تحذير من استغلال نشط:
في تحديث نُشر يوم 29 أبريل 2025، حذرت سونيكوول من أن الثغرات تُستغل حاليًا في هجمات إلكترونية، ونصحت العملاء بمراجعة أجهزتهم لاكتشاف أي دخول غير مصرح به.
وأضافت الشركة:
“اكتشفنا تقنية استغلال جديدة لثغرة CVE-2024-38475 تسمح باختراق الجلسات عبر الوصول غير المصرح إلى ملفات محددة.”
ولا توجد تفاصيل حتى الآن عن طريقة الاستغلال أو الضحايا المحتملين.
خلفية الأحداث:
جاء هذا التحذير بعد أسابيع من إضافة وكالة الأمن السيبراني الأمريكية (CISA) ثغرة أخرى في أجهزة SMA 100 Series (CVE-2021-20035) إلى قائمة الثغرات المستغلة، بسبب ظهور هجمات فعلية تستهدفها.