diciembre 18, 2025
sonicwall.jpg

17 de diciembre de 2025Ravie LakshmananVulnerabilidad/Seguridad de la red

SonicWall ha introducido correcciones para abordar una vulnerabilidad de seguridad en los dispositivos Secure Mobile Access (SMA) Serie 100 que, según dijo, estaba siendo explotada activamente.

La vulnerabilidad, rastreada como CVE-2025-40602 (Puntuación CVSS: 6,6) se refiere a un caso de escalada local de privilegios causado por una autorización insuficiente en Appliance Management Console (AMC).

Afecta a las siguientes versiones:

  • 12.4.3-03093 (Revisión de plataforma) y versiones anteriores: resuelto en 12.4.3-03245 (Revisión de plataforma)
  • 12.5.0-02002 (Revisión de plataforma) y versiones anteriores: resuelto en 12.5.0-02283 (Revisión de plataforma)
Ciberseguridad

“Se ha informado que esta vulnerabilidad se explota en combinación con CVE-2025-23006 (puntaje CVSS 9.8) para lograr la ejecución remota de código no autenticado con privilegios de root”, dijo SonicWall.

Vale la pena señalar que la empresa parchó CVE-2025-23006 en la versión 12.4.3-02854 (Platform Hotfix) a finales de enero de 2025.

A Clément Lecigne y Zander Work del Google Threat Intelligence Group (GTIG) se les atribuye el descubrimiento y el informe de CVE-2025-40602. Actualmente no hay detalles sobre la escala de los ataques ni quién está detrás de los esfuerzos.

En julio, Google anunció que estaba rastreando un clúster llamado UNC6148 que tenía como objetivo dispositivos de la serie SonicWall SMA 100 heredados y completamente parcheados como parte de una campaña destinada a eliminar una puerta trasera llamada OVERSTEP. Actualmente no está claro si estas actividades están relacionadas.

Dada la explotación activa, es importante que los usuarios de SonicWall SMA 100 Series apliquen las correcciones lo más rápido posible.

About The Author