VỮNG MÃI MỘT NIỀM TIN

Cảnh Báo Nghiêm Trọng: Lỗ Hổng SSLVPN Trên SonicWall Đe Dọa Hệ Thống Doanh Nghiệp

  • 05/12/2025

SonicWall vừa phát hành cảnh báo về một lỗ hổng tràn bộ đệm nghiêm trọng trên dịch vụ SSLVPN của SonicOS, được định danh CVE-2025-40601 với điểm CVSS 7.5. Lỗ hổng cho phép kẻ tấn công từ xa, không cần xác thực, gây sập firewall và làm gián đoạn toàn bộ kết nối mạng doanh nghiệp.

Nguyên nhân và cơ chế khai thác

Theo SonicWall, lỗ hổng xuất phát từ việc xử lý dữ liệu đầu vào không đúng kích thước trên ngăn xếp của dịch vụ SSLVPN. Điều này tạo điều kiện cho kẻ tấn công gửi dữ liệu độc hại từ Internet để gây ra tình trạng từ chối dịch vụ (DoS), khiến firewall ngừng hoạt động và ảnh hưởng trực tiếp đến kết nối VPN của doanh nghiệp. Chỉ những thiết bị đang bật giao diện hoặc dịch vụ SSLVPN mới có nguy cơ bị khai thác.

Danh sách thiết bị bị ảnh hưởng

Lỗ hổng CVE-2025-40601 ảnh hưởng đến nhiều thế hệ thiết bị và firewall ảo của SonicWall:

  • Thiết bị Gen7:

    • Phần cứng: TZ270, TZ370, TZ470, TZ570, TZ670, NSa 2700–6700, NSsp 10700–15700

    • Firewall ảo: NSv270, NSv470, NSv870

    • Phiên bản bị ảnh hưởng: 7.3.0-7012 trở xuống

  • Thiết bị Gen8:

    • Phần cứng: TZ80–TZ680, NSa 2800–5800

    • Phiên bản bị ảnh hưởng: 8.0.2-8011 trở xuống

Lưu ý: Các thiết bị Gen7 chạy nhánh 7.0.1 không chịu ảnh hưởng.

Chưa có bản vá – Quản trị viên cần làm gì ngay?

Hiện tại SonicWall chưa phát hành bản vá cho lỗ hổng này. Trong thời gian chờ bản sửa lỗi, quản trị viên cần áp dụng ngay các biện pháp giảm thiểu tạm thời, bao gồm:

  • Giới hạn truy cập SSLVPN chỉ từ các nguồn tin cậy

  • Vô hiệu hóa truy cập SSLVPN từ các IP không tin cậy

  • Điều chỉnh quy tắc firewall để kiểm soát quyền truy cập VPN theo người dùng, dịch vụ, điểm đến và địa chỉ IP WAN

  • Theo dõi sát nhật ký kết nối để phát hiện hoạt động bất thường

Khuyến nghị từ DTG

Lỗ hổng tràn bộ đệm trên SSLVPN cho thấy các dịch vụ VPN mở ra từ Internet luôn là mục tiêu hàng đầu của tin tặc. Một cuộc tấn công thành công có thể làm sập hệ thống phòng thủ mạng, gây gián đoạn diện rộng và ảnh hưởng trực tiếp đến hoạt động doanh nghiệp.

DTG khuyến nghị doanh nghiệp nhanh chóng:

  • Rà soát lại toàn bộ cấu hình SSLVPN

  • Kiểm tra các thiết bị nằm trong danh sách rủi ro

  • Tăng cường giám sát hoạt động mạng

  • Chuẩn bị kế hoạch ứng phó khi bản vá được phát hành

DTG sẵn sàng hỗ trợ doanh nghiệp trong việc đánh giá rủi ro, triển khai biện pháp giảm thiểu và đảm bảo hệ thống vận hành an toàn trước các mối đe dọa đang gia tăng.

(Theo Security Online)
 
 


Đối tác