SonicWall近日发布安全通告,呼吁管理员和用户立即为SMA 100系列设备(包括SMA 210、410及500v)安装最新安全补丁,以应对一项可致远程代码执行的高危漏洞。该漏洞编号为CVE-2025-40599,源于设备网页管理界面的文件上传限制不足,攻击者若拥有管理员权限,可向系统上传任意文件,由此获取远程执行代码的能力。
尽管目前还未发现该漏洞被广泛利用的确凿证据,但SonicWall警告,近来SMA 100设备已因凭证被窃取而遭到入侵攻击。Google Threat Intelligence Group此前也报告称,一个名为UNC6148的不明黑客组织已针对已打补丁的SMA 100设备投入新型rootkit恶意软件OVERSTEP,并可能进行数据窃取及勒索活动。此外,该组织还可能部署Abyss勒索软件。
SonicWall强烈建议相关用户按照Google安全团队报告检查是否存在入侵迹象,重点排查未经授权的访问、设备日志及连接历史。如发现异常,须及时联系SonicWall支持部门。同时,用户应限制外部接口上的远程管理权限、重置全部密码、重新绑定一次性密码,并强制实施多因素认证(MFA)及启用Web应用防火墙。