SonicWall alerta para zero-day no SMA1000 sendo explorado em ataques reais
17 de Dezembro de 2025

A SonicWall alertou seus clientes nesta quarta-feira (21) sobre a necessidade urgente de aplicar um patch para corrigir uma vulnerabilidade no SonicWall SMA1000 Appliance Management Console (AMC), explorada em ataques zero-day que permitem elevação de privilégios.

Identificada como CVE-2025-40602, essa falha local de segurança tem gravidade média e foi reportada por Clément Lecigne e Zander Work, do Google Threat Intelligence Group.

Importante destacar que a vulnerabilidade não afeta o SSL-VPN dos firewalls SonicWall.

A empresa recomenda enfaticamente que os usuários do SMA1000 atualizem para a versão hotfix mais recente para resolver o problema.

De acordo com o alerta oficial, atacantes remotos não autenticados combinaram essa vulnerabilidade com uma falha crítica de pré-autenticação por desserialização no SMA1000 (CVE-2025-23006), explorada em ataques zero-day.

Essa combinação possibilita a execução arbitrária de comandos no sistema operacional em condições específicas.

A CVE-2025-23006 recebeu pontuação alta de 9,8 na escala CVSS e permite a execução remota de código com privilégios root, sem necessidade de autenticação.

A correção para essa falha foi lançada na build 12.4.3-02854 (platform-hotfix), em 22 de janeiro de 2025.

Atualmente, a organização de monitoramento Shadowserver identifica mais de 950 dispositivos SMA1000 expostos diretamente à internet, embora parte já tenha sido atualizada para evitar essa cadeia de ataques.

O SMA1000 é um appliance de acesso remoto seguro, amplamente utilizado por grandes empresas para permitir acesso VPN às suas redes corporativas.

Devido ao papel crítico que desempenha em organizações empresariais, governamentais e de infraestrutura essencial, vulnerabilidades não corrigidas representam risco elevado de exploração.

No mês passado, a SonicWall associou grupos de hackers apoiados por estados a uma invasão ocorrida em setembro, que expôs arquivos de backup das configurações dos firewalls de clientes, poucos dias após a descoberta de mais de 100 contas SSLVPN comprometidas por credenciais roubadas.

Ainda em setembro, a empresa lançou uma atualização de firmware para auxiliar administradores de TI na remoção do malware rootkit OVERSTEP, que vem sendo implantado em ataques direcionados a dispositivos da série SMA 100.

Em agosto, a SonicWall negou rumores de que o grupo de ransomware Akira estaria explorando um possível zero-day para atacar firewalls de sétima geração.

Na ocasião, a empresa relacionou os incidentes a uma vulnerabilidade crítica ( CVE-2024-40766 ), cuja correção foi disponibilizada em novembro de 2024.

Análises da empresa de cibersegurança Rapid7 e do Australian Cyber Security Center (ACSC) confirmaram posteriormente que o grupo Akira está, de fato, explorando a CVE-2024-40766 para atacar dispositivos SonicWall não atualizados.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...