SonicWall ha lanzado soluciones para dirección una falla de seguridad en los dispositivos de la serie 100 de Secure Mobile Access (SMA) que, según afirma, ha sido explotada activamente en la naturaleza.
La vulnerabilidad, rastreada como CVE-2025-40602 (puntuación CVSS: 6.6), se refiere a un caso de escalamiento de privilegios locales que se produce como resultado de una autorización insuficiente en la consola de administración del dispositivo (AMC).
Afecta a las siguientes versiones -
- 12.4.3-03093 (hotfix de plataforma) y versiones anteriores: corregido en 12.4.3-03245 (hotfix de plataforma)
- 12.5.0-02002 (hotfix de plataforma) y versiones anteriores: corregido en 12.5.0-02283 (hotfix de plataforma)
«Se informó que esta vulnerabilidad se aprovechó en combinación con CVE-2025-23006 (puntuación CVSS de 9,8) para lograr la ejecución remota de código sin autenticar con privilegios de root», afirma SonicWall.
Vale la pena señalar que la empresa parcheó el CVE-2025-23006 a finales de enero de 2025 en la versión 12.4.3-02854 (platform-hotfix).
A Clément Lecigne y Zander Work del Google Threat Intelligence Group (GTIG) se les atribuye el descubrimiento y la denuncia del CVE-2025-40602. Por el momento no hay detalles sobre la magnitud de los ataques ni sobre quién está detrás de los esfuerzos.
En julio, Google dijo está rastreando un clúster llamado UNC6148 que apunta a dispositivos de la serie SonicWall SMA 100 completamente parcheados y que han llegado al final de su vida útil como parte de una campaña diseñada para eliminar una puerta trasera llamada OVERSTEP. Actualmente no está claro si estas actividades están relacionadas.
En vista de una explotación activa, es fundamental que los usuarios de la serie SonicWall SMA 100 apliquen las correcciones lo antes posible.
Post generado automaticamente, fuente oficial de la información: THEHACKERNEWS