Perusahaan keamanan siber asal Amerika Serikat, SonicWall, mengimbau pelanggan untuk segera menerapkan pembaruan keamanan terbaru setelah terungkapnya kerentanan serius pada SonicOS SSLVPN yang memungkinkan penyerang menjatuhkan firewall yang rentan. Kerentanan ini tercatat sebagai CVE-2025-40601 dan diklasifikasikan sebagai celah denial-of-service dengan tingkat keparahan tinggi.
Masalah ini disebabkan oleh stack-based buffer overflow yang memengaruhi perangkat firewall generasi Gen8 dan Gen7, baik versi perangkat keras maupun virtual. Dalam penjelasannya, SonicWall menyebut bahwa celah ini memungkinkan penyerang tanpa autentikasi untuk memicu kondisi DoS sehingga firewall terdampak dapat mengalami kegagalan dan berhenti beroperasi. Meski demikian, belum ada laporan eksploitasi aktif ataupun publikasi PoC yang ditemukan hingga saat ini.
SonicWall memastikan bahwa perangkat firewall Gen6, serta produk SSL VPN seri SMA 1000 dan SMA 100 tidak terdampak oleh kerentanan ini. Namun, perusahaan menekankan pentingnya penerapan panduan keamanan yang diterbitkan, terutama bagi organisasi yang mengandalkan firewall Gen7 atau Gen8 dalam operasional jaringannya.
Perusahaan merilis versi firmware yang telah diperbaiki untuk mengatasi kerentanan ini. Pembaruan tersedia untuk berbagai perangkat, termasuk:
- Gen7 Hardware Firewalls seperti TZ270 hingga NSsp 15700
- Gen7 Virtual Firewalls (NSv) yang berjalan di ESX, KVM, HYPER-V, AWS, dan Azure (mulai versi 7.3.1-7013)
- Gen8 Firewalls seperti TZ80 hingga NSa 5800 (mulai versi 8.0.3-8011)
Bagi administrator yang belum dapat melakukan pembaruan segera, SonicWall merekomendasikan untuk menonaktifkan layanan SonicOS SSLVPN atau membatasi akses hanya dari sumber tepercaya guna mencegah potensi eksploitasi.
Selain CVE-2025-40601, perusahaan juga merilis tambalan untuk dua kerentanan lain pada perangkat Email Security (ES Appliance 5000, 5050, 7000, 7050, 9000, serta versi VMware dan Hyper-V). Kerentanan tersebut memungkinkan penyerang menjalankan kode berbahaya secara persisten serta mengakses informasi sensitif. Pengguna diminta segera meng-upgrade perangkat mereka ke versi yang direkomendasikan.
Peringatan ini muncul di tengah rentetan insiden keamanan yang melibatkan SonicWall dalam beberapa bulan terakhir. Perusahaan sebelumnya mengonfirmasi bahwa sebuah kelompok peretas yang didukung negara berada di balik pelanggaran keamanan pada bulan September, yang mengakibatkan bocornya berkas konfigurasi firewall pelanggan. Selain itu, SonicWall juga telah menambal perangkat SMA 100 untuk menghapus rootkit OVERSTEP yang digunakan dalam serangan berskala luas.
Dengan meningkatnya fokus kelompok peretas terhadap perangkat jaringan perusahaan, pembaruan cepat dan pembatasan akses menjadi langkah penting bagi organisasi untuk menjaga keamanan infrastruktur mereka.
