Trong một diễn biến mới nhất, nhà cung cấp giải pháp an ninh mạng SonicWall đã phát hành một cảnh báo bảo mật nghiêm trọng, làm nổi bật ba lỗ hổng có mức độ nghiêm trọng cao ảnh hưởng đến các thiết bị dòng Secure Mobile Access (SMA) 100 của họ. Đây là tin tức bảo mật mới nhất cho thấy tầm quan trọng của việc cập nhật phần mềm và cấu hình bảo mật.
Phân tích Lỗ hổng CVE nguy hiểm trên SonicWall SMA 100
Các lỗ hổng này tác động đến các mẫu SMA 210, SMA 410 và SMA 500v đang chạy firmware phiên bản 10.2.1.15-81sv và các phiên bản cũ hơn. Chúng có thể cho phép kẻ tấn công từ xa không được xác thực kích hoạt các điều kiện từ chối dịch vụ (Denial-of-Service – DoS) hoặc thực thi mã tùy ý và JavaScript. Cảnh báo này, được theo dõi dưới mã định danh SNWLID-2025-0012, được công bố và cập nhật lần cuối vào ngày 23 tháng 7 năm 2025.
CVE-2025-40596 và CVE-2025-40597: Lỗi tràn bộ đệm (Buffer Overflow)
Hai lỗ hổng đầu tiên, được gán mã định danh CVE-2025-40596 và CVE-2025-40597, nằm trong giao diện web của SMA 100. Chúng khai thác các điều kiện tràn bộ đệm dựa trên ngăn xếp (stack-based) và dựa trên vùng nhớ heap (heap-based) tương ứng. Cả hai đều là các lỗ hổng tiền xác thực (pre-authentication), có nghĩa là chúng không yêu cầu bất kỳ thông tin đăng nhập hợp lệ nào hoặc tương tác từ người dùng để khai thác.
Các lỗ hổng này cho phép thực thi mã tùy ý từ xa hoặc có thể làm sập thiết bị, tiềm ẩn nguy cơ gây ra tình trạng từ chối dịch vụ nghiêm trọng. Chúng được phân loại theo CWE-121 (Stack-based Buffer Overflow) và CWE-122 (Heap-based Buffer Overflow). Cả hai vấn đề đều chia sẻ một vector CVSS v3 giống hệt nhau là CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L, với điểm cơ sở là 7.3. Sự kết hợp của khả năng khai thác từ xa (AV:N), độ phức tạp thấp (AC:L), không yêu cầu đặc quyền (PR:N) và không cần tương tác người dùng (UI:N) cho thấy chúng đại diện cho một rủi ro bảo mật hệ thống cao đối với hạ tầng truy cập VPN chưa được vá lỗi.
CVE-2025-40598: Lỗi Cross-Site Scripting (XSS) Phản hồi
Riêng biệt, CVE-2025-40598 là một lỗ hổng Cross-Site Scripting (XSS) phản hồi cũng nằm trong cùng giao diện web. Lỗ hổng này cho phép kẻ tấn công chèn mã JavaScript độc hại vào các phiên làm việc của người dùng không nghi ngờ. Điều này có thể dẫn đến đánh cắp thông tin đăng nhập, chiếm quyền phiên (session hijacking) hoặc đưa thêm các mã khai thác khác.
Lỗ hổng này có điểm cơ sở CVSS v3 là 6.3 và vector CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L, được phân loại là CWE-79 (Improper Neutralization of Input During Web Page Generation (‘Cross-site Scripting’)). Mặc dù việc khai thác thành công yêu cầu người dùng nhấp vào một liên kết độc hại được tạo sẵn (UI:R), nhưng tiềm năng gây ra các hậu quả nghiêm trọng như đánh cắp thông tin nhạy cảm đã nhấn mạnh mức độ nghiêm trọng của vấn đề này.
Tác động và Rủi ro Hệ thống
SonicWall đã xác nhận rằng không có biện pháp khắc phục tạm thời (workaround) chức năng nào tồn tại cho các lỗ hổng này. Điều này nhấn mạnh rằng người dùng bị ảnh hưởng phải áp dụng phiên bản firmware đã sửa lỗi 10.2.2.1-90sv hoặc mới hơn để giảm thiểu các rủi ro. Cảnh báo cũng làm rõ rằng các sản phẩm dòng SSL-VPN SMA1000 và các giải pháp SSL-VPN chạy trên tường lửa SonicWall không bị ảnh hưởng, chỉ giới hạn mối quan tâm đến phần cứng dòng SMA 100.
Tác động tiềm tàng của các lỗ hổng này rất rộng, từ gián đoạn dịch vụ thông qua các điều kiện từ chối dịch vụ cho đến việc xâm nhập hoàn toàn các giao diện quản lý thiết bị và đánh cắp thông tin đăng nhập nhạy cảm. Trong các môi trường doanh nghiệp nơi thiết bị SMA đóng vai trò là cổng truy cập từ xa, việc khai thác thành công có thể cho phép các tác nhân đe dọa thâm nhập vào mạng nội bộ, đánh cắp dữ liệu hoặc triển khai ransomware. Đây thực sự là một mối đe dọa an ninh mạng đáng kể.
Mặc dù SonicWall báo cáo chưa có bằng chứng về việc khai thác trong thực tế tính đến thời điểm hiện tại, nhưng việc công bố các mã khai thác thử nghiệm (Proof-of-Concept exploits) có thể đẩy nhanh các nỗ lực tấn công chống lại các thiết bị chưa được vá lỗi. Điều này đặt ra một yêu cầu cấp bách đối với các tổ chức để hành động kịp thời.
Biện pháp Khắc phục và Khuyến nghị Khẩn cấp
Các quản trị viên được khuyến nghị thực hiện các bước sau để giảm thiểu rủi ro:
- Cập nhật Firmware: Triển khai ngay lập tức firmware phiên bản 10.2.2.1-90sv hoặc mới hơn. Đây là biện pháp khắc phục duy nhất được xác nhận bởi SonicWall.
- Lập lịch bảo trì: Sắp xếp một khoảng thời gian bảo trì để cài đặt các bản cập nhật, đảm bảo ít gây gián đoạn nhất cho hoạt động hệ thống.
- Xác thực chức năng: Sau khi nâng cấp, kiểm tra và xác thực chức năng của thiết bị để đảm bảo mọi dịch vụ hoạt động bình thường.
- Giám sát nhật ký: Liên tục giám sát nhật ký hệ thống (logs) để phát hiện bất kỳ hoạt động bất thường nào có thể chỉ ra nỗ lực khai thác hoặc xâm nhập.
SonicWall đã cập nhật trang tư vấn bảo mật của mình với các hướng dẫn chi tiết, liên kết tải xuống trực tiếp firmware đã sửa lỗi và hướng dẫn xác minh phiên bản thiết bị. Các quản trị viên nên tham khảo nguồn thông tin chính thức này để đảm bảo quá trình cập nhật diễn ra chính xác.
Tăng cường Phòng thủ trong Quá trình Cập nhật
Trong quá trình chờ đợi và thực hiện việc vá lỗi, các quản trị viên được khuyến nghị tăng cường khả năng phòng thủ của hệ thống bằng cách:
- Bật xác thực đa yếu tố (MFA): Kích hoạt MFA ở cấp độ thiết bị hoặc cấp độ thư mục (directory level) cho tất cả các tài khoản truy cập vào thiết bị SMA 100. Điều này sẽ thêm một lớp bảo mật quan trọng, làm giảm đáng kể nguy cơ truy cập trái phép ngay cả khi thông tin đăng nhập bị lộ.
- Kích hoạt tường lửa ứng dụng web (WAF) tích hợp: Bật tính năng WAF tích hợp sẵn trên tất cả các thiết bị SMA 100. WAF có thể giúp chặn các cuộc tấn công web phổ biến, bao gồm cả các nỗ lực khai thác XSS và tràn bộ đệm, bằng cách lọc và giám sát lưu lượng HTTP giữa ứng dụng web và Internet.
- Giám sát nguồn cấp dữ liệu tình báo về mối đe dọa: Các tổ chức nên theo dõi chặt chẽ các nguồn cấp dữ liệu tình báo về mối đe dọa (threat intelligence feeds) để tìm kiếm các chỉ báo về sự xâm nhập (Indicators of Compromise – IoC) mới nổi liên quan đến các CVE này. Điều này giúp duy trì cảnh giác liên tục và phản ứng nhanh chóng nếu có bằng chứng về các cuộc tấn công nhắm mục tiêu.
Việc kết hợp các biện pháp phòng ngừa này với quá trình cập nhật firmware sẽ củng cố đáng kể khả năng chống lại truy cập trái phép và giảm thiểu rủi ro bảo mật hệ thống tổng thể.










