ข่าวใหญ่: SonicWall เตือนช่องโหว่ SSLVPN ใหม่ CVE-2025-40601
SonicWall ได้เผยแพร่คำเตือนด้านความปลอดภัยเกี่ยวกับช่องโหว่ Pre-authentication Stack-based Buffer Overflow ในบริการ SSLVPN ของ SonicOS โดยผู้โจมตีสามารถส่งคำสั่งที่ออกแบบมาเฉพาะเพื่อทำให้ไฟร์วอลล์ที่เปิดใช้งาน SSLVPN ล่มทันที (Denial of Service) โดยไม่จำเป็นต้องเข้าสู่ระบบหรือมีสิทธิ์ใด ๆ
ช่องโหว่นี้ส่งผลกระทบต่อทั้ง Gen7 และ Gen8 Firewalls รวมถึงรุ่น Virtual (NSv) ที่ทำงานบน ESX, KVM, Hyper-V, AWS และ Azure โดยมีเวอร์ชันที่ได้รับผลกระทบ เช่น 7.3.0-7012 และเก่ากว่า (สำหรับ Gen7) และ 8.0.2-8011 และเก่ากว่า (สำหรับ Gen8) ขณะที่สาขา 7.0.1 ไม่ได้รับผลกระทบ
เพื่อแก้ไขปัญหา SonicWall ได้ออกแพตช์สำหรับทุกแพลตฟอร์มที่ได้รับผลกระทบ พร้อมแนะนำวิธีการป้องกันชั่วคราว เช่น จำกัดการเข้าถึง SSLVPN เฉพาะจากแหล่งที่เชื่อถือได้ หรือ ปิดการใช้งาน SSLVPN จากอินเทอร์เน็ตที่ไม่ปลอดภัย โดยปรับแต่งกฎการเข้าถึงใน SonicOS
การค้นพบนี้สะท้อนถึงความเสี่ยงที่องค์กรต้องเผชิญ เนื่องจาก SSLVPN เป็นช่องทางสำคัญในการเชื่อมต่อระยะไกล หากถูกโจมตีจนไฟร์วอลล์ล่ม อาจทำให้ธุรกิจหยุดชะงักและสูญเสียการเข้าถึงระบบเครือข่ายที่สำคัญ
สรุปสาระสำคัญ
รายละเอียดช่องโหว่ CVE-2025-40601
เป็น Pre-authentication Buffer Overflow ใน SonicOS SSLVPN
คะแนน CVSS 7.5 (High Severity)
ระบบที่ได้รับผลกระทบ
Gen7 Firewalls (TZ270, TZ370, TZ470, TZ570, TZ670, NSa series, NSsp series)
Gen8 Firewalls (TZ80–TZ680, NSa 2800–5800)
Gen7 Virtual Firewalls (NSv270, NSv470, NSv870 บน ESX, KVM, Hyper-V, AWS, Azure)
ความเสี่ยงต่อองค์กร
ผู้โจมตีสามารถทำให้ไฟร์วอลล์ล่มโดยไม่ต้องยืนยันตัวตน
อาจทำให้ธุรกิจหยุดชะงักและสูญเสียการเชื่อมต่อเครือข่ายสำคัญ
ข้อควรระวังและการป้องกัน
รีบอัปเดตแพตช์ที่ SonicWall ปล่อยออกมา
จำกัดการเข้าถึง SSLVPN เฉพาะจากแหล่งที่เชื่อถือได้ หรือปิดการใช้งานจากอินเทอร์เน็ตที่ไม่ปลอดภัย
https://securityonline.info/sonicwall-warns-of-new-sonicos-sslvpn-pre-auth-buffer-overflow-vulnerability-cve-2025-40601/
SonicWall ได้เผยแพร่คำเตือนด้านความปลอดภัยเกี่ยวกับช่องโหว่ Pre-authentication Stack-based Buffer Overflow ในบริการ SSLVPN ของ SonicOS โดยผู้โจมตีสามารถส่งคำสั่งที่ออกแบบมาเฉพาะเพื่อทำให้ไฟร์วอลล์ที่เปิดใช้งาน SSLVPN ล่มทันที (Denial of Service) โดยไม่จำเป็นต้องเข้าสู่ระบบหรือมีสิทธิ์ใด ๆ
ช่องโหว่นี้ส่งผลกระทบต่อทั้ง Gen7 และ Gen8 Firewalls รวมถึงรุ่น Virtual (NSv) ที่ทำงานบน ESX, KVM, Hyper-V, AWS และ Azure โดยมีเวอร์ชันที่ได้รับผลกระทบ เช่น 7.3.0-7012 และเก่ากว่า (สำหรับ Gen7) และ 8.0.2-8011 และเก่ากว่า (สำหรับ Gen8) ขณะที่สาขา 7.0.1 ไม่ได้รับผลกระทบ
เพื่อแก้ไขปัญหา SonicWall ได้ออกแพตช์สำหรับทุกแพลตฟอร์มที่ได้รับผลกระทบ พร้อมแนะนำวิธีการป้องกันชั่วคราว เช่น จำกัดการเข้าถึง SSLVPN เฉพาะจากแหล่งที่เชื่อถือได้ หรือ ปิดการใช้งาน SSLVPN จากอินเทอร์เน็ตที่ไม่ปลอดภัย โดยปรับแต่งกฎการเข้าถึงใน SonicOS
การค้นพบนี้สะท้อนถึงความเสี่ยงที่องค์กรต้องเผชิญ เนื่องจาก SSLVPN เป็นช่องทางสำคัญในการเชื่อมต่อระยะไกล หากถูกโจมตีจนไฟร์วอลล์ล่ม อาจทำให้ธุรกิจหยุดชะงักและสูญเสียการเข้าถึงระบบเครือข่ายที่สำคัญ
สรุปสาระสำคัญ
รายละเอียดช่องโหว่ CVE-2025-40601
เป็น Pre-authentication Buffer Overflow ใน SonicOS SSLVPN
คะแนน CVSS 7.5 (High Severity)
ระบบที่ได้รับผลกระทบ
Gen7 Firewalls (TZ270, TZ370, TZ470, TZ570, TZ670, NSa series, NSsp series)
Gen8 Firewalls (TZ80–TZ680, NSa 2800–5800)
Gen7 Virtual Firewalls (NSv270, NSv470, NSv870 บน ESX, KVM, Hyper-V, AWS, Azure)
ความเสี่ยงต่อองค์กร
ผู้โจมตีสามารถทำให้ไฟร์วอลล์ล่มโดยไม่ต้องยืนยันตัวตน
อาจทำให้ธุรกิจหยุดชะงักและสูญเสียการเชื่อมต่อเครือข่ายสำคัญ
ข้อควรระวังและการป้องกัน
รีบอัปเดตแพตช์ที่ SonicWall ปล่อยออกมา
จำกัดการเข้าถึง SSLVPN เฉพาะจากแหล่งที่เชื่อถือได้ หรือปิดการใช้งานจากอินเทอร์เน็ตที่ไม่ปลอดภัย
https://securityonline.info/sonicwall-warns-of-new-sonicos-sslvpn-pre-auth-buffer-overflow-vulnerability-cve-2025-40601/
🔐 ข่าวใหญ่: SonicWall เตือนช่องโหว่ SSLVPN ใหม่ CVE-2025-40601
SonicWall ได้เผยแพร่คำเตือนด้านความปลอดภัยเกี่ยวกับช่องโหว่ Pre-authentication Stack-based Buffer Overflow ในบริการ SSLVPN ของ SonicOS โดยผู้โจมตีสามารถส่งคำสั่งที่ออกแบบมาเฉพาะเพื่อทำให้ไฟร์วอลล์ที่เปิดใช้งาน SSLVPN ล่มทันที (Denial of Service) โดยไม่จำเป็นต้องเข้าสู่ระบบหรือมีสิทธิ์ใด ๆ
ช่องโหว่นี้ส่งผลกระทบต่อทั้ง Gen7 และ Gen8 Firewalls รวมถึงรุ่น Virtual (NSv) ที่ทำงานบน ESX, KVM, Hyper-V, AWS และ Azure โดยมีเวอร์ชันที่ได้รับผลกระทบ เช่น 7.3.0-7012 และเก่ากว่า (สำหรับ Gen7) และ 8.0.2-8011 และเก่ากว่า (สำหรับ Gen8) ขณะที่สาขา 7.0.1 ไม่ได้รับผลกระทบ
เพื่อแก้ไขปัญหา SonicWall ได้ออกแพตช์สำหรับทุกแพลตฟอร์มที่ได้รับผลกระทบ พร้อมแนะนำวิธีการป้องกันชั่วคราว เช่น จำกัดการเข้าถึง SSLVPN เฉพาะจากแหล่งที่เชื่อถือได้ หรือ ปิดการใช้งาน SSLVPN จากอินเทอร์เน็ตที่ไม่ปลอดภัย โดยปรับแต่งกฎการเข้าถึงใน SonicOS
การค้นพบนี้สะท้อนถึงความเสี่ยงที่องค์กรต้องเผชิญ เนื่องจาก SSLVPN เป็นช่องทางสำคัญในการเชื่อมต่อระยะไกล หากถูกโจมตีจนไฟร์วอลล์ล่ม อาจทำให้ธุรกิจหยุดชะงักและสูญเสียการเข้าถึงระบบเครือข่ายที่สำคัญ
📌 สรุปสาระสำคัญ
✅ รายละเอียดช่องโหว่ CVE-2025-40601
➡️ เป็น Pre-authentication Buffer Overflow ใน SonicOS SSLVPN
➡️ คะแนน CVSS 7.5 (High Severity)
✅ ระบบที่ได้รับผลกระทบ
➡️ Gen7 Firewalls (TZ270, TZ370, TZ470, TZ570, TZ670, NSa series, NSsp series)
➡️ Gen8 Firewalls (TZ80–TZ680, NSa 2800–5800)
➡️ Gen7 Virtual Firewalls (NSv270, NSv470, NSv870 บน ESX, KVM, Hyper-V, AWS, Azure)
‼️ ความเสี่ยงต่อองค์กร
⛔ ผู้โจมตีสามารถทำให้ไฟร์วอลล์ล่มโดยไม่ต้องยืนยันตัวตน
⛔ อาจทำให้ธุรกิจหยุดชะงักและสูญเสียการเชื่อมต่อเครือข่ายสำคัญ
‼️ ข้อควรระวังและการป้องกัน
⛔ รีบอัปเดตแพตช์ที่ SonicWall ปล่อยออกมา
⛔ จำกัดการเข้าถึง SSLVPN เฉพาะจากแหล่งที่เชื่อถือได้ หรือปิดการใช้งานจากอินเทอร์เน็ตที่ไม่ปลอดภัย
https://securityonline.info/sonicwall-warns-of-new-sonicos-sslvpn-pre-auth-buffer-overflow-vulnerability-cve-2025-40601/
0 ความคิดเห็น
0 การแบ่งปัน
18 มุมมอง
0 รีวิว