El cliente SonicWall Connect Tunnel Windows ha identificado vulnerabilidades de seguridad críticas que afectan las versiones de 32 bits y 64 bits.
La vulnerabilidad, designada como CVE-2025-32817, incluye problemas de resolución de enlaces inapropiados clasificados como CWE-59.
Este defecto permite que un atacante cree un estado de denegación de servicio (DOS) para un sistema afectado al explotar la vulnerabilidad a sobrescribir un archivo no autorizado, lo que lleva a la corrupción de archivos.
Vulnerabilidad de enlace simbólico
La vulnerabilidad surge de la incapacidad del cliente para resolver adecuadamente los enlaces de archivos, lo que permite a un atacante crear enlaces simbólicos que el servicio puede interpretar como archivos legítimos.
Esto puede conducir a la creación de archivos involuntario, romper funciones del sistema y causar condiciones de DOS persistentes.
La vulnerabilidad se calificó con una puntuación CVSS V3 de 6.1 y muestra un nivel de gravedad moderado. El vector CVSS es CVSS: 3.1/AV: L/AC: L/PR: L/UI: N/S: U/C: N/I: L/A: H, reflejando los requisitos del vector de ataque local, la baja complejidad de ataque y los bajos privilegios requeridos para los exploits.
Para aprovechar esta vulnerabilidad, un atacante primero debe adquirir la capacidad de ejecutar un código maestro bajo en el sistema de destino.
Una vez que se obtiene este acceso, un atacante puede crear enlaces simbólicos que el servicio VPN de SonicWall malinterpretan como un archivo legítimo. Esto puede conducir a una sobrescritura de archivos no válido, que puede conducir a la corrupción del estado de DOS o del archivo.
La vulnerabilidad fue descubierta utilizando FDU por CrisPrxiang y Hao Huang a través de la iniciativa TREND Micro Zero Day.
Risk Factor detailsaftectectectectectected productsicwall connect Tunnel Window Client (32/64 bit) Version ≤12.4.3.283 Impactunauthorized File Overwrite Overwrite (DOS) or File Poison Exercise Exercise Exercise Lucal System Access (AV: L: L), Low Privilege (PR: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L: L:
Productos y versiones afectados
Productos afectados: cliente de Windows de túnel de SonicWall Connect (tanto de 32 bits como de 64 bits). Versiones afectadas: todas las versiones de hasta 12.4.3.283. Productos no afectados: los clientes de túnel de conexión para Linux y Mac no se ven afectados por esta vulnerabilidad.
Soluciones liberadas
SonicWall ha emitido una actualización para abordar esta vulnerabilidad. Se recomienda a los usuarios que actualicen a la versión 12.4.3.298 o más del cliente de Connect Tunnel Windows al riesgo mitigado.
No hay solución para este problema, y las actualizaciones de software son la única solución efectiva.
La vulnerabilidad del túnel de SonicWall Connect subraya la importancia de mantener un software moderno para evitar la explotación de actores maliciosos.
A medida que las amenazas de ciberseguridad continúan evolucionando, es importante que las organizaciones e individuos prioricen las actualizaciones de software y los parches de seguridad para proteger contra nuevas vulnerabilidades.
¿Eres de los equipos SOC y DFIR? – Analice los incidentes de malware y comience cualquiera.run-> gratis.