Nuove vulnerabilità in SonicWall, D-Link e Chrome evidenziano rischi critici

di Redazione
0 commenti

Le vulnerabilità identificate negli ecosistemi SonicWall, D-Link e Google Chrome delineano un quadro di rischi che coinvolge tecnologie di rete, dispositivi consumer e piattaforme software critiche. Nel primo periodo emergono tre elementi fondamentali: la falla CVE-2025-40601 in SonicOS che espone firewall aziendali a Denial of Service remoto, le quattro vulnerabilità RCE individuate nei router D-Link DIR-878, ormai fuori supporto, e l’inserimento della vulnerabilità CVE-2025-13223 in Chromium V8 nel catalogo delle minacce sfruttate attivamente mantenuto da CISA. Questi difetti mostrano come superfici d’attacco eterogenee, dalla VPN aziendale ai router domestici fino ai motori JavaScript dei browser, possano diventare vettori di compromissione con impatti significativi su continuità operativa, integrità delle reti e sicurezza degli utenti. Le raccomandazioni dei vendor e delle agenzie governative indicano la necessità di patch immediate, sostituzione di hardware fuori supporto e verifica sistematica delle esposizioni per ridurre i rischi associati a exploit già disponibili pubblicamente o facilmente adattabili.

Vulnerabilità SonicWall CVE-2025-40601

SonicWall individua una vulnerabilità stack-based buffer overflow nel servizio SSLVPN di SonicOS, che consente a un attaccante remoto non autenticato di generare un crash completo del firewall provocando un Denial of Service. L’advisory sottolinea che non esistono exploit attivi pubblici al momento dell’analisi, ma la natura stessa del difetto – un overflow nel parsing di input non sanitizzato – rende plausibile la creazione di PoC in tempi brevi. La falla colpisce modelli Gen7 hardware come TZ270, TZ370, TZ470, TZ570, TZ670, la serie NSa fino a NSa 6700 e appliance ad alta capacità come NSsp 15700, oltre alle varianti virtualizzate NSv270, NSv470 e NSv870 distribuite su ESX, KVM, Hyper-V, AWS e Azure. Anche i modelli Gen8 risultano vulnerabili, includendo prodotti come TZ380, TZ480, NSa 2800 e NSa 5800.

Piattaforme interessateVersioni corrette
Firewall hardware Gen7 – TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSsp 15700

Firewall virtuali Gen7 (NSv) – NSv270, NSv470, NSv870 (ESX, KVM, HYPER-V, AWS, Azure)
Versione 7.3.1-7013 e successive
Firewall hardware Gen8 – TZ80, TZ280, TZ380, TZ480, TZ580, TZ680, NSa 2800, NSa 3800, NSa 4800, NSa 5800Versione 8.0.3-8011 e successive

L’aggiornamento di sicurezza per i firewall SonicWall Gen7 e Gen8 corregge vulnerabilità critiche che interessano sia i modelli fisici sia quelli virtuali (NSv). Le versioni 7.3.1-7013 e 8.0.3-8011 introducono patch fondamentali per la stabilità del firmware e la protezione da attacchi DoS e overflow di buffer, rendendo l’installazione immediata una priorità per tutti gli amministratori di rete.

Le patch rilasciate interessano la versione 7.3.1-7013 per Gen7 e la 8.0.3-8011 per Gen8. Quando gli aggiornamenti non sono immediatamente applicabili, SonicWall raccomanda di disabilitare temporaneamente il servizio SSLVPN o di limitarne l’accesso a IP fidati mediante regole di firewall dedicate. Questa vulnerabilità deriva da una gestione errata del buffer durante l’elaborazione del traffico verso SSLVPN: payload malformati causano una corruzione dello stack seguita da crash. La sorveglianza dei log diventa cruciale per identificare tentativi anomali di accesso. Gli amministratori vengono invitati a consultare l’advisory ufficiale per identificare versioni affette, verificare i dispositivi esposti e pianificare tempestivamente il patching, poiché questa classe di vulnerabilità rappresenta un rischio critico per l’infrastruttura di accesso remoto.

Impatto e mitigazione per firewall SonicWall

L’effetto pratico della vulnerabilità CVE-2025-40601 può tradursi in interruzioni estese della connettività, con blocco dei servizi remoti e impossibilità per gli utenti di accedere alle risorse aziendali. In ambienti enterprise basati su VPN per operatività quotidiana, questo tipo di DoS può causare blocchi produttivi e disservizi prolungati. La mitigazione richiede un’applicazione immediata delle patch ufficiali, preferibilmente dopo un test in ambienti di staging. Le organizzazioni possono adottare misure temporanee come la disattivazione del servizio SSLVPN o la restrizione degli IP sorgente, riducendo la superficie d’attacco fino alla distribuzione del firmware corretto. Il monitoraggio SIEM aiuta a identificare frammenti anomali di traffico e pattern ricorrenti associati a tentativi di sfruttamento. SonicWall continua a valutare l’evoluzione della minaccia e invita a mantenere aggiornati inventari e configurazioni dei dispositivi, poiché vulnerabilità simili derivano spesso da difetti sistemici nella sanitizzazione degli input.

Falle RCE in router D-Link DIR-878

Il router D-Link DIR-878, dichiarato End-of-Life dal 2021, è interessato da quattro vulnerabilità gravi che permettono esecuzione di codice arbitrario e compromissione completa del dispositivo. La prima, CVE-2025-60672, consente l’esecuzione di comandi non autenticati tramite il parametro SetDynamicDNSSettings, in cui valori forniti dall’utente vengono inseriti direttamente in comandi di sistema. La seconda, CVE-2025-60673, sfrutta un campo IPAddress non sanitizzato nella configurazione DMZ, trasmettendo input malevoli a iptables. Questi due difetti espongono i dispositivi a compromissioni remote immediate senza autenticazione. La terza vulnerabilità, CVE-2025-60674, riguarda un overflow dello stack nella gestione dello storage USB, attivabile inviando un serial number fuori specifica, una condizione che richiede accesso fisico o manipolazione dell’interfaccia USB. La quarta, CVE-2025-60676, permette esecuzione arbitraria tramite file temporanei in /tmp/new_qos.rule, utilizzati da binari che chiamano system(), aprendo a sfruttamenti remoti basati su campi non sanitizzati.

ModelloRegioneRevisione hardwareFine del supportoSito legacyUltimo aggiornamento
DIR-878GlobaleTutte le serie e revisioni hardware31 gennaio 2021Sì (link)17 novembre 2025

Il router D-Link DIR-878, distribuito a livello globale in tutte le revisioni hardware, ha raggiunto la fine del supporto ufficiale il 31 gennaio 2021. Le informazioni restano disponibili solo sul sito legacy dell’azienda, aggiornato al 17 novembre 2025. L’assenza di patch di sicurezza rende consigliata la sostituzione del dispositivo per evitare esposizioni a vulnerabilità note o non più corrette.

Tutti i modelli DIR-878, indipendentemente dalla revisione hardware, risultano vulnerabili. Poiché il prodotto è fuori supporto, non esistono patch e D-Link raccomanda la sostituzione immediata del dispositivo. La pubblicazione di PoC da parte del ricercatore Yangyifan aumenta ulteriormente il rischio che botnet automatizzate integrino questi exploit. Router vulnerabili diventano facilmente vettori di attacchi più complessi, consentendo agli operatori di botnet di acquisire shell root, dirottare traffico, esfiltrare dati o condurre attacchi interni. Le organizzazioni vengono invitate a rimuovere i dispositivi DIR-878 dagli inventari, mentre gli utenti privati devono dismettere l’hardware e sostituirlo con modelli supportati e aggiornabili.

Raccomandazioni per utenti D-Link EoL

Gli utenti del router DIR-878 devono adottare misure immediate: isolare il dispositivo da Internet, disabilitare funzioni esposte come DMZ o DDNS, cambiare le credenziali predefinite e, soprattutto, programmare una sostituzione urgente. In ambienti domestici, un router compromesso costituisce un rischio diretto per la privacy e fungerebbe da nodo per attacchi più estesi. Le aziende, inclusi i piccoli uffici, devono controllare gli inventari per eliminare hardware EoL e rimpiazzarlo con soluzioni aggiornate. La presenza di PoC pubblici rende questo scenario un bersaglio privilegiato per operatori di botnet che, come nel caso di Mirai, incorporano rapidamente nuovi CVE nelle loro campagne. Le raccomandazioni di D-Link sottolineano come la manutenzione di dispositivi obsoleti rappresenti un rischio non mitigabile.

CISA aggiunge CVE-2025-13223 al catalogo KEV

La vulnerabilità CVE-2025-13223, un type confusion nel motore JavaScript V8 di Chromium, viene aggiunta da CISA al Known Exploited Vulnerabilities Catalog, indicando che exploit attivi circolano già in rete. Il difetto permette esecuzione di codice remoto semplicemente visitando una pagina web malevola, senza ulteriori interazioni da parte dell’utente. Google ha corretto il bug tramite aggiornamenti rapidi di Chrome, ma le agenzie federali statunitensi devono applicare la remediation entro il 10 dicembre 2025, come stabilito dagli obblighi KEV.

CVE-2025-13223 Google Chromium V8 Type Confusion Vulnerability 

La vulnerabilità è monitorata dal Threat Analysis Group, che segnala l’esistenza di exploit attivi, mentre altre vulnerabilità correlate come CVE-2025-13224 sono state individuate da Big Sleep. Il motore V8 rappresenta una componente critico per performance e sicurezza: errori nella gestione dei tipi favoriscono la creazione di payload che manipolano la memoria, aggirando sandbox, ASLR e DEP. Chrome ha rilasciato patch stabili, mentre i canali dev testano ulteriori miglioramenti. Utenti e imprese devono verificare la versione del browser e abilitare gli aggiornamenti automatici, poiché l’esposizione a exploit web è immediata e priva di segnali evidenti.

Implicazioni per agenzie e utenti Chromium

La presenza della CVE nel catalogo KEV impone una risposta rapida. Per le agenzie federali USA la mancata applicazione della patch comporta rischi elevati, poiché una semplice navigazione web può generare compromissioni, furto di dati o installazione di payload persistenti. Le organizzazioni private devono adottare processi di vulnerability management basati su scansioni automatiche, monitoraggio delle versioni e audit continui. L’uso esteso di Chromium in browser terzi amplifica la superficie del rischio. L’aggiunta della vulnerabilità al catalogo KEV riflette l’evoluzione rapida delle minacce in ambito browser, dove la complessità del motore V8 rende i bug di type confusion particolarmente appetibili per gli attaccanti.

Rischi cybersecurity da dispositivi legacy e software non aggiornati

La presenza contemporanea di difetti in firewall enterprise, router consumer e browser dimostra come la catena della sicurezza possa indebolirsi in qualunque punto. Dispositivi legacy come i router EoL diventano vettori di attacchi avanzati, firewall privi di patch aprono la strada a interruzioni operative e browser non aggiornati espongono direttamente a exploit remoti. L’approccio zero-trust, la segmentazione delle reti, l’aggiornamento continuo e la dismissione dell’hardware obsoleto rappresentano pilastri essenziali per ridurre i rischi.

SonicWall, D-Link e CISA: strategie di difesa integrate

La risposta coordinata a queste minacce richiede integrazione tra advisory vendor, cataloghi governativi come KEV e processi interni di aggiornamento. L’analisi delle vulnerabilità mette in evidenza la necessità di monitoraggio costante, hardening delle configurazioni, backup periodici, piani di risposta agli incidenti e revisione dei dispositivi in uso. Questi eventi mostrano come la sicurezza non possa essere delegata a singoli componenti ma debba essere gestita come ecosistema, dove ogni elemento supporta la resilienza complessiva della rete.