關閉選單
SonicWall 警告稱,SMA1000 存在新的零日漏洞,可能已被攻擊者利用
核心威脅事件背景與漏洞定義

在企業遠端辦公環境中,SSL-VPN 網關往往是安全防禦的最前線,同時也是攻擊者最垂涎的入口點。SonicWall 今天警告客戶,SonicWall SMA1000 設備管理控制台 (AMC) 中存在一個漏洞,該漏洞已被用於零日攻擊以提升權限。據 SonicWall 稱,這個中等嚴重程度的本地權限提升安全漏洞 (CVE-2025-40602) 由 Google 威脅情報小組的 Clément Lecigne 和 Zander Work 報告,不會影響在 SonicWall 防火牆上運行的 SSL-VPN。

雖然 CVE-2025-40602 單獨評級為中等,但其在實際攻擊場景中的角色不可小覷。權限提升漏洞通常是攻擊鏈中的關鍵環節,能讓低權限的入侵者跨越系統邊界,獲取更高層級的控制能力,進而對整個網際網路基礎設施構成威脅。

 

零日漏洞串聯:從本地提升到遠端程式碼執行 (RCE)

本次事件最值得關注的技術特徵,在於攻擊者如何將多個不同嚴重程度的漏洞「串聯(Chaining)」使用,以達到毀滅性的打擊效果。遠端未經驗證的攻擊者利用此漏洞與嚴重程度的 SMA1000 預驗證反序列化漏洞 (CVE-2025-23006)進行零日攻擊,以在特定條件下執行任意作業系統命令。

據報告,該漏洞與 CVE-2025-23006(CVSS 評分 9.8)結合使用,可實現未經身份驗證的遠端程式碼執行,並取得 root 權限。CVE-2025-23006 已在版本 12.4.3-02854(平台熱修復)及更高版本(發佈於 2025 年 2 月)中得到修正。這種串聯手法顯示,攻擊者正積極尋找舊漏洞的「餘震」或與新漏洞的化學反應,即使企業已經部分修補了高危漏洞,只要鏈條中存在一個未補的缺口,攻擊者仍能達成最終目標。

 

技術原理拆解:反序列化與 AMC 控制台弱點

CVE-2025-23006 是典型的反序列化漏洞,這類漏洞常見於處理非結構化數據的過程中。當系統在驗證身份之前(Pre-authentication)就對不可信的數據流進行反序列化操作時,攻擊者可以注入惡意對象,迫使伺服器執行預期外的代碼。

而 CVE-2025-40602 則鎖定了管理控制台(AMC)。AMC 是 SMA1000 的核心管理組件,負責管理用戶存取策略、端點安全性及系統配置。當這兩個漏洞結合時,攻擊者首先利用反序列化漏洞在系統中獲得初步的立足點,隨即利用 AMC 的權限提升弱點,將權限直接拉升至系統最高等級的 root 權限。這意味著攻擊者不僅能截獲 VPN 流量,還能完全控制設備韌體,植入持久性的後門。

 

廠商回應與緊急修復建議

面對積極利用中的零日攻擊,SonicWall 已發布緊急修復程序並強烈呼籲用戶採取行動。「SonicWall PSIRT 強烈建議 SMA1000 產品的用戶升級到最新的熱修復版本以解決該漏洞」該公司在周三發布的公告中表示

企業資安管理員應立即檢查其設備的版本資訊。若設備仍運行於受影響的版本(包括但不限於 12.4.x 系列中未安裝熱修復的版本),應優先將其納入維護排程。在無法立即重啟設備的情況下,建議暫時限制對管理介面(AMC)的網路存取範圍,僅允許特定的內部管理 IP 或透過受信任的堡壘機進行連線。

 

SSL-VPN 安全性之差異化辨析

報告中明確指出,此漏洞組合不會影響 SonicWall 防火牆(如 TZ 或 NSa 系列)內建的 SSL-VPN 功能。這是一個關鍵的區別,因為 SMA1000 系列是針對大規模併發與複雜端點管控的專用設備。

然而,這也提醒了使用高端專用閘道的企業,功能越強大、管理介面越複雜的設備,其潛在的攻擊面通常也越廣。資安團隊應針對 SMA 系列與普通的防火牆 VPN 實施不同的風險評估標準與監控邏輯,確保管理層面的漏洞不會成為繞過所有流量過濾的快捷鍵。

 

強化企業邊緣設備防禦之戰略思考

此次零日攻擊再次證明了「邊緣安全設備(Edge Security Appliances)」已成為 APT 組織與勒索軟體集團的首選攻擊路徑。台灣應用軟件針對此類威脅提出以下長遠建議:

  • 資產可見性:必須精確掌握所有暴露在公網上的 SMA1000 設備位置及其補丁狀態。

  • 分層存取(Micro-segmentation):嚴格限制管理控制台的訪問路徑。AMC 不應直接對全網際網路開放,即便其具備密碼保護。

  • 日誌監控與行為分析:監控是否有異常的系統命令執行,特別是來自 Web 服務帳戶的提權行為。

  • 漏洞掃描常態化:利用自動化工具識別 CVE-2025-23006 等已知高危漏洞,避免其成為後續零日攻擊的墊腳石。


面對不對稱攻擊的持續警戒

SonicWall SMA1000 的漏洞組合拳揭示了現代網路犯罪的精細化。攻擊者不再寄望於單一的「萬能密鑰」,而是透過多個漏洞的有機整合,達成對企業核心網關的完全掌控。對於台灣眾多依賴 SSL-VPN 進行跨境管理的製造業與科技業而言,這無疑是一個警鐘。唯有保持高度的修補時效性與深度的內網隔離,才能在不間斷的零日威脅中確保業務的連續性與數據的安全。

註:
SMA1000 是一款安全遠端存取設備,大型組織通常使用它來為企業網路提供 VPN 存取。鑑於其在企業、政府和關鍵基礎設施組織中發揮的關鍵作用,未修復的漏洞會帶來極高的被利用風險。


資料來源:https://www.bleepingcomputer.com/news/security/sonicwall-warns-of-new-sma1000-zero-day-exploited-in-attacks/
 
深入剖析 SonicWall SMA1000 設備近期爆發的零日漏洞。分析駭客如何串聯本地權限提升漏洞 (CVE-2025-40602) 與反序列化漏洞 (CVE-2025-23006) 達成未經身份驗證的遠端程式碼執行,並提供企業級修復建議與防禦策略。