CISA advierte sobre una vulnerabilidad en la inyección de comando de pared de Sonic explotada en la naturaleza

La Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA) ha emitido una vigilancia urgente con respecto a las vulnerabilidades críticas de la pared sonora que los actores de amenazas explotan activamente.

El 16 de abril de 2025, CISA agregó CVE-2021-20035, una vulnerabilidad de inyección de comando que afecta a los electrodomésticos Sonicwall SMA100, a su catálogo de vulnerabilidad explotada (KEV) conocida después de revisar la evidencia de explotación agresiva en la naturaleza.

La vulnerabilidad de inyección de comandos de Sonicwall fue explotada en la naturaleza

CVE-2021-20035 afecta a los electrodomésticos de la serie SonicWall SMA100.

La vulnerabilidad asignada una puntuación CVSS de 7.2 se debe a la neutralización inapropiada de elementos especiales en la interfaz de gestión SMA100.

“Esta vulnerabilidad es potencialmente explotada en la naturaleza”, confirmó Sonic Wall en una actualización de aviso de seguridad publicada el 14 de abril de 2025.

Este defecto permite la inyección del comando del sistema operativo a través de la interfaz de gestión, lo que permite a los atacantes de forma remota inyectar cualquier comando del sistema operativo como usuarios de “nadie”.

La explotación exitosa puede conducir a la ejecución completa del código en el sistema afectado, lo que permite que un atacante tenga un control amplio sobre el dispositivo comprometido.

Los expertos en seguridad advierten que el compromiso plantea un riesgo grave ya que estos dispositivos con frecuencia actúan como puertas de enlace de red.

Un atacante puede explotar esta vulnerabilidad para robar datos confidenciales, implementar ransomware y establecer persistencia para un movimiento lateral más profundo en la red de la víctima.

A continuación se muestra una descripción general de la vulnerabilidad:

Los factores de riesgo están ejecutando la serie SMA100 (SMA 200, 210, 400, 400, 410, 500V) que ejecuta la serie SMA100 (SMA 200, 210, 400, 500V).
Acceso de autenticación remota a la interfaz de administración (requiere credenciales válidas) CVSS 3.1 Puntuación 7.2

Sistemas y reparaciones afectados

La vulnerabilidad afecta a múltiples versiones de los electrodomésticos de la serie SonicWall SMA100, incluidos los dispositivos virtuales SMA 200, SMA 210, SMA 400, SMA 410 y SMA 500V implementados en varias plataformas como ESX, KVM, AWS y Azure.

SonicWall ha lanzado una versión parchada que aborda la vulnerabilidad.

Versión 10.2.1.0-17SV y anterior: actualizado a 10.2.1.1-19SV o superior. Versión 10.2.0.7-34SV y anterior: actualizado a 10.2.0.8-37SV o superior. Versión 9.0.0.10-28SV y anterior: actualizado a 9.0.0.11-31SV o superior.

En virtud de la Directiva de Operaciones vinculantes (BOD) 22-01, todas las agencias de la División Federal de Cumplimiento Civil (FCEB) deben fijar la vulnerabilidad antes del 7 de mayo de 2025.

La Directiva establece el catálogo de KEV como una fuente autorizada de vulnerabilidades que plantean graves riesgos para las redes federales.

“Este tipo de vulnerabilidades son vectores de ataque frecuentes de actores cibernéticos maliciosos, plantean graves riesgos para las empresas federales”, advirtió CISA en su recomendación.

La explotación de los electrodomésticos Sonicwall sigue un patrón de ataques dirigidos a la infraestructura de seguridad de la red.

A principios de este año, CISA confirmó la explotación de otras vulnerabilidades de la pared sónica, incluida una falla crítica de ejecución de código remoto en el dispositivo SMA1000 que recibió un puntaje de gravedad de 9.8 (CVE-2025-23006).

Las organizaciones que utilizan instrumentos de pared sonora afectados deben:

Aplique el parche apropiado inmediatamente. Un sistema de revisión para métricas de compromiso. Implementar la segmentación de red para limitar el movimiento lateral potencial. Monitorea la actividad sospechosa relacionada con los intentos de autenticación.

CISA insta a todas las organizaciones a priorizar la remediación de esta vulnerabilidad. Los agentes recomiendan implementar un marco robusto de gestión de vulnerabilidad que incorpore catálogos de KEV como entradas de priorización.

Informe de tendencia de malware 15,000 incidentes del equipo SOC, trimestre de 2025! -> Obtenga una copia gratis