SonicWall ha rilasciato aggiornamenti di sicurezza per correggere una vulnerabilità attivamente sfruttata negli appliance Secure Mobile Access SMA 100, un componente spesso esposto su Internet per l’accesso remoto e quindi particolarmente appetibile per gli attaccanti. Il problema è tracciato come CVE-2025-40602 e riguarda un difetto di autorizzazione insufficiente nella console di gestione AMC che può consentire una escalation di privilegi locali.
Secondo le informazioni disponibili, CVE-2025-40602 è stata usata insieme a CVE-2025-23006, una vulnerabilità critica che in passato ha permesso l’esecuzione di codice da remoto senza autenticazione. In uno scenario di attacco a catena, un aggressore può prima ottenere l’esecuzione di codice e poi sfruttare l’escalation di privilegi per arrivare a permessi root, aumentando controllo e persistenza sul dispositivo. Questo tipo di concatenazione è particolarmente pericoloso su gateway di accesso remoto, perché può trasformare un singolo punto di ingresso in una compromissione completa della rete.
Le versioni interessate includono rami 12.4.3 e 12.5.0 fino a specifici platform hotfix. Le correzioni sono state rese disponibili nelle release 12.4.3-03245 platform hotfix e 12.5.0-02283 platform hotfix. Per chi gestisce SonicWall SMA 100, la priorità è verificare rapidamente la versione installata, pianificare la finestra di manutenzione e applicare gli aggiornamenti ufficiali, includendo controlli post patch come riavvio controllato, verifica dei servizi e revisione dei log.
Un ulteriore elemento di urgenza è legato al fatto che la vulnerabilità è stata inserita nel catalogo Known Exploited Vulnerabilities, con una scadenza di remediation fissata per le organizzazioni governative statunitensi. Questo è spesso un indicatore forte di sfruttamento reale e diffuso e suggerisce anche alle aziende private di accelerare la gestione delle patch.