Sonicwall descubre múltiples vulnerabilidades de alta velocidad que afectan los productos de la serie de 100 series de acceso móvil (SMA).
Los investigadores de seguridad de Rapid7 han descubierto tres importantes vulnerabilidades posteriores al trabajo: esto puede conducir a compromisos completos del sistema con el acceso a nivel de raíz cuando se encadenan.
El defecto afecta las versiones de firmware 10.2.1.14-75SV y antes de SMA 200, 210, 400, 410 y 500V.
Grandes vulnerabilidades en los electrodomésticos de Sonicwall SMA
Las vulnerabilidades para los números de seguimiento asignados CVE-2025-32819, CVE-2025-32820 y CVE-2025-32821 se revelaron en el aviso de Sonicwall.
La primera vulnerabilidad (CVE-2025-32819) permite que un atacante de autenticación remoto con usuarios privilegiados de SSLVPN pase por alto la verificación transversal de la ruta y elimine cualquier archivo, lo que potencialmente causa un reinicio a la configuración predeterminada de fábrica.
La vulnerabilidad tiene una puntuación CVSS de 8.8, que está relacionada con CWE-552 (archivos o directorios que son accesibles para partes externas).
La segunda vulnerabilidad (CVE-2025-32820) permite a un atacante autenticado con privilegios de un usuario SSLVPN insertar una secuencia transversal de ruta para escribir un directorio en el dispositivo SMA.
La puntuación CVSS para este defecto es 8.3 y está asociada con CWE-22 (transversal de pase).
La tercera vulnerabilidad (CVE-2025-32821) permite que un atacante de autenticación remoto con los derechos de administración de SSLVPN inserta argumentos de comando Shell para cargar archivos al dispositivo.
La vulnerabilidad tiene una puntuación CVSS de 6.7, que está relacionada con CWE-78 (inyección de comando OS).
La investigación de Rapid7 muestra que estas vulnerabilidades se pueden encadenar para lograr la ejecución del código remoto a nivel de raíz.
Un atacante con acceso de bajo privilegio puede aprovechar CVE-2025-32819 para eliminar archivos importantes, eliminar privilegios a los administradores, escribir directorios de sistemas utilizando CVE-2025-32820 y, en última instancia, aprovechar CVE-2025-32821 para crear archivos que el sistema podría potencialmente rootear.
“Los atacantes que tienen acceso a cuentas de usuario de SMA de bajo privilegio pueden eliminar cualquier archivo como root”, dijeron los investigadores.
La cadena de explotación trae compromisos completos del sistema, lo que permite a los atacantes obtener acceso permanente al aparato.
Productos de productos CVEPECTECTIMEMPACTEXPLOIT PREERECHISITISCVSS 3.1 Scorecve-2025-32819SMA 100 Series (200/210/400/400/410/500V) Cualquier deleción de archivos Resetive At Factory RESET SSLVPN Usuario 8.8 (Alto) Cambio de Director de Director de Director de Sistema de Travversión Authivising SSLVPn User 8. (Alto) CVE-2025-32821SMA 100 Series (200/210/400/410/500V) Control remoto Inyección Subida Carga Subida Centing SSLVPN Management 6.7 (Medio)
alivio
SonicWall ha lanzado la versión de firmware 10.2.1.15-81SV para abordar estas vulnerabilidades y asesora a todos los usuarios de productos de la serie SMA 100 afectados que se actualicen de inmediato.
El aviso de seguridad de la compañía confirma que los productos de la serie SMA 1000 no se ven afectados por estas vulnerabilidades.
Para las organizaciones que no pueden actualizar de inmediato, SonicWall recomienda implementar la siguiente solución:
Habilite la autenticación multifactorial (MFA) como una capa adicional de seguridad contra el robo de calificación. Habilite la función Firewall de aplicaciones web (WAF) en su dispositivo SMA 100. Restablece la contraseña para los usuarios que iniciaron sesión en el dispositivo a través de la interfaz web.
Las organizaciones que usan el dispositivo de la serie SonicWall SMA 100 deben priorizar esta actualización, ya que RAPID7 ha demostrado que ha observado un indicador privado de compromiso que sugiere que CVE-2025-32819 ya puede ser explotado en la naturaleza.
Cómo los piratas informáticos de simulación de ataque de vulnerabilidad sondean rápidamente sitios web de puntos de entrada: seminario web gratuito