SonicWall ha rilasciato aggiornamenti di sicurezza per correggere una vulnerabilità attivamente sfruttata negli appliance Secure Mobile Access SMA 100, un componente spesso esposto su Internet per l’accesso remoto e quindi particolarmente appetibile per gli attaccanti. Il problema è tracciato come CVE-2025-40602 e riguarda un difetto di autorizzazione insufficiente nella console di gestione AMC che può consentire una escalation di privilegi locali. Pur avendo un punteggio CVSS medio, l’impatto reale aumenta quando la falla viene combinata con altre vulnerabilità in catena.
Secondo le informazioni disponibili, CVE-2025-40602 è stata usata insieme a CVE-2025-23006, una vulnerabilità critica che in passato ha permesso l’esecuzione di codice da remoto senza autenticazione. In uno scenario di attacco a catena, un aggressore può prima ottenere l’esecuzione di codice e poi sfruttare l’escalation di privilegi per arrivare a permessi root, aumentando controllo e persistenza sul dispositivo. Questo tipo di concatenazione è particolarmente pericoloso su gateway di accesso remoto, perché può trasformare un singolo punto di ingresso in una compromissione completa della rete.
Le versioni interessate includono rami 12.4.3 e 12.5.0 fino a specifici platform hotfix. Le correzioni sono state rese disponibili nelle release 12.4.3-03245 platform hotfix e 12.5.0-02283 platform hotfix. Per chi gestisce SonicWall SMA 100, la priorità è verificare rapidamente la versione installata, pianificare la finestra di manutenzione e applicare gli aggiornamenti ufficiali, includendo controlli post patch come riavvio controllato, verifica dei servizi e revisione dei log.
Un ulteriore elemento di urgenza è legato al fatto che la vulnerabilità è stata inserita nel catalogo Known Exploited Vulnerabilities, con una scadenza di remediation fissata per le organizzazioni governative statunitensi. Questo è spesso un indicatore forte di sfruttamento reale e diffuso e suggerisce anche alle aziende private di accelerare la gestione delle patch.