La vulnerabilidad de SonicWall SSLVPN permite a los atacantes remotos a los accesorios de firewall choque

Sonicwall ha revelado una vulnerabilidad de seguridad crítica en el servicio SSLVPN. Esto puede permitir que los atacantes remotos no reconocidos bloqueen los accesorios de firewall afectados, lo que puede causar una interrupción importante en la red empresarial.

La vulnerabilidad rastreada como CVE-2025-32818 recibe una puntuación CVSS de gravedad de 7.5 y afecta a muchos modelos de firewall Sonicwall que ejecutan una versión de firmware específica.

Vulnerabilidad de SonicWall SSLVPN

Los investigadores de seguridad han identificado una vulnerabilidad de deducción de puntero nulo en la interfaz de Oficina Virtual de Sonicos SSLVPN.

Este defecto permite que un atacante active de forma remota un bloqueo de firewall sin la necesidad de autenticación, lo que lleva a las condiciones de denegación de servicio (DOS) que pueden interrumpir los servicios críticos de la red.

“Si se explota, la vulnerabilidad hará que el dispositivo se refiera a un puntero nulo y hará que el firewall se bloquee y reanude”, explicó el obispo Fox.

“Los ataques no requieren autenticación, por lo que existe un gran riesgo para los dispositivos de Sonicwall dirigidos a Internet”.

Este asesoramiento clasifica vulnerabilidades basadas en CWE-476 que cubre problemas de deducción de puntero nulo.

CVSS Vector CVSS: 3.0 indica que la vulnerabilidad es accesible en la red, requiere baja complejidad para explotar, no requiere privilegios o interacción del usuario y afecta principalmente la disponibilidad del sistema.

Detalles del factor de riesgo Productos SASAFICE – Gen7 NSV (NSV 270/470/870) – Firewall Gen7 (TZ270/TZ370/TZ470/TZ570/TZ670 Serie, NSA 2700/3700/4700/5700/6700, NSSP, NSSP 10700/11700/15700/15700/15700/15700 (firmware ≤8.0.0.0-8037) Impact Den Servicio (DOS) a través de firewall CrashExPloit Requisitos – Acceso a la red a interfaces SSLVPN vulnerables

Productos afectados

The vulnerability impacts explicitly SonicWall Gen7 NSv models (NSv 270, NSv 470, NSv 870) and Gen7 Firewalls including TZ series (TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670), Serie NSA (NSA 2700, NSA 3700, NSA 4700, NSA 5700, NSA 6700) y la serie NSSP (NSSP 10700, NSSP 11700, NSSP 13700, NSSP 15700).

Además, los modelos TZ80 que ejecutan las versiones de firmware 8.0.0-8037 o posterior se verán afectados. En particular, Sonicos Gen6 y Gen7 7.0. La versión de firmware X no es vulnerable a esta exploit.

SonicWall ha lanzado una versión fija para abordar esta vulnerabilidad. Se recomienda encarecidamente a los clientes afectados que actualicen a la versión de firmware 7.2.0-7015 o más tarde en el dispositivo Gen7, o al 8.0.1-8017 o más tarde en el modelo TZ80.

La compañía dijo en su aviso de seguridad que no hay soluciones disponibles, y las actualizaciones de firmware lo han convertido en la única mitigación efectiva para la vulnerabilidad.

Los expertos en seguridad recomiendan que las organizaciones con dispositivos afectados implementen estos parches de inmediato, especialmente para los firewalls dirigidos a Internet.

Las organizaciones también deben monitorear sus dispositivos para obtener signos de explotación, como reinicios inesperados e interrupciones de servicio.

Informe de tendencia de malware 15,000 incidentes del equipo SOC, trimestre de 2025! -> Obtenga una copia gratis