SonicWall SMA é alvo de ataques
17 de Abril de 2025

Na quarta-feira(16), a CISA alertou agências federais para protegerem seus dispositivos SonicWall Secure Mobile Access (SMA) da série 100 contra ataques explorando uma vulnerabilidade de execução de código remoto de alta severidade.

Rastreada como CVE-2021-20035 , essa falha de segurança impacta os dispositivos SMA 200, SMA 210, SMA 400, SMA 410 e SMA 500v (ESX, KVM, AWS, Azure).

A exploração bem-sucedida pode permitir que atores de ameaças remotas com baixos privilégios executem código arbitrário em ataques de baixa complexidade.

"A neutralização inadequada de elementos especiais na interface de gerenciamento do SMA100 permite que um atacante autenticado remotamente injete comandos arbitrários como um usuário 'nobody', o que poderia potencialmente levar à execução de código," explica a SonicWall em um aviso atualizado esta semana.

A SonicWall corrigiu essa vulnerabilidade quase quatro anos atrás, em setembro de 2021, quando a empresa disse que ela só poderia ser explorada para derrubar dispositivos vulneráveis em ataques de negação de serviço (DoS).

No entanto, na segunda-feira, ela atualizou o aviso de segurança CVE-2021-20035 para sinalizá-lo como explorado em ataques, elevou a pontuação de severidade CVSS de média para alta e expandiu o impacto para incluir a execução de código.

"Acredita-se que essa vulnerabilidade esteja sendo ativamente explorada no ambiente virtual. Como medida de precaução, o PSIRT da SonicWall atualizou o resumo e revisou a pontuação CVSS para 7,2," disse a SonicWall.

Ontem, a CISA confirmou que a vulnerabilidade está sendo abusada ativamente ao adicioná-la ao catálogo Known Exploited Vulnerabilities, que lista falhas de segurança sinalizadas pela agência de cibersegurança como ativamente exploradas em ataques.

Conforme determinado pela Binding Operational Directive (BOD) 22-01 emitida em novembro de 2021, as agências do Federal Civilian Executive Branch (FCEB) agora têm três semanas, até 7 de maio, para proteger suas redes contra ataques em andamento.

Embora a BOD 22-01 se aplique apenas a agências federais dos EUA, todos os defensores de rede devem priorizar a correção dessa vulnerabilidade de segurança o mais rápido possível para bloquear tentativas de violação.

"Esse tipo de vulnerabilidade é um vetor frequente de ataque para atores cibernéticos maliciosos e representa riscos significativos para a empresa federal," alertou a CISA.

Em fevereiro, a SonicWall também alertou sobre uma falha de bypass de autenticação ativamente explorada em firewalls Gen 6 e Gen 7 que poderia permitir que hackers sequestrassem sessões de VPN.

Um mês antes, a empresa instou os clientes a corrigirem uma vulnerabilidade crítica afetando os gateways de acesso seguro SMA1000 após relatórios de que já havia sido explorada em ataques do tipo zero-day.

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...