Sonicwall emitió una advertencia urgente a sus clientes que los actores de amenaza están explotando activamente las vulnerabilidades de inyección de comandos de alta resistencia en los electrodomésticos de acceso móvil seguro (SMA).
La vulnerabilidad rastreada como CVE-2023-44221 se reveló por primera vez en diciembre de 2023, pero recientemente se ha confirmado que fue armado en un ataque real.
La falla de seguridad con una puntuación CVSS de 7.2 proviene del elemento especial de neutralización inapropiada de la interfaz SMA100 SSL-VPN.
Si se explotan, los atacantes de autenticación remota con privilegios administrativos pueden inyectar comandos arbitrarios como usuarios de “nadie”, lo que puede conducir a un compromiso completo del sistema.
Inyección de comando de OS de Sonicwall
“Durante el análisis posterior, Sonic Wall y sus socios de seguridad de confianza han identificado la posibilidad de que” CVE-2023-44221-inyección de comando del sistema operativo posterior a la autorización “sea explotada en la naturaleza”, dijo Sonic Wall en su último aviso emitido el 30 de abril de 2025.
La vulnerabilidad afecta a múltiples productos SonicWall, incluidos los dispositivos SMA 200, SMA 210, SMA 400, SMA 410 y SMA 500V. Las organizaciones que usan estos dispositivos tienen un gran riesgo si no han aplicado los parches necesarios publicados por SonicWall.
Los expertos en ciberseguridad recomiendan acciones inmediatas para mitigar el riesgo. “Dado que CVE-2023-442221 permite la inyección del comando del sistema operativo en dispositivos afectados, las organizaciones deben priorizar las actualizaciones del último firmware”, dijo un investigador de seguridad que está familiarizado con la vulnerabilidad.
SonicWall ha publicado parches para abordar las vulnerabilidades y aconseja encarecidamente a los clientes que se actualicen a las versiones de firmware 10.2.1.14-75SV o posterior. Además, la compañía recomienda que los clientes “verifiquen los dispositivos SMA para asegurarse de que no haya inicios de sesión no autorizados”.
Para proteger aún más contra la explotación potencial, los expertos en seguridad recomiendan implementar la autenticación multifactorial en todas las cuentas, especialmente las cuentas locales, restableciendo las contraseñas para todas las cuentas locales en el firewall de Sonicwall SMA con una contraseña segura, restringiendo el acceso de VPN solo a las cuentas requeridas y eliminar o deshabilitar las cuentas innecesarias, incluida la cuenta de administración predeterminada.
Este desarrollo se produce justo después de que Sonic Wall lo marcó como explotado activamente por otra vulnerabilidad de alta resistencia (CVE-2021-20035), destacando la orientación continua de los electrodomésticos de VPN por parte de los actores de amenazas. La vulnerabilidad fue descubierta e informada por Wenjie Zhong (H4LO) de Webin Lab, DbappSecurity Co., Ltd.
¿Eres de los equipos SOC y DFIR? – Analice los incidentes de malware y comience cualquiera.run-> gratis.