Se ha emitido una alerta técnica crítica tras el descubrimiento, de tres vulnerabilidades que afectan el software SonicOS en múltiples generaciones de firewalls SonicWall. Estas fallas permiten a actores de amenazas eludir controles de acceso, acceder a servicios restringidos o provocar una denegación de servicio (DoS) del dispositivo perimetral. En las rutinas de mapeo de infraestructura expuesta mediante OSINT, la detección de estas interfaces de administración se vuelve un objetivo prioritario para la remediación inmediata.
Anatomía de las Vulnerabilidades
El boletín detalla tres CVE distintos que afectan las líneas de productos de sexta (Gen6), séptima (Gen7/NSv) y octava (Gen8) generación:
- CVE-2026-0204 (CVSS 8.0 – Severidad Alta): Falla de control de acceso inadecuado originada por una autenticación débil. Permite a los atacantes acceder a funciones específicas de la interfaz de administración bajo ciertas condiciones, eludiendo la barrera de entrada.
- CVE-2026-0205 (CVSS 6.8 – Severidad Media): Vulnerabilidad de recorrido de ruta (Path Traversal) que requiere autenticación previa. Permite a un atacante escalar su nivel de interacción para acceder a servicios que habitualmente están restringidos dentro del sistema operativo.
- CVE-2026-0206 (CVSS 4.9 – Severidad Media): Desbordamiento de búfer basado en la pila (Stack-based Buffer Overflow) posterior a la autenticación. Su explotación exitosa permite a un atacante remoto bloquear el dispositivo firewall, interrumpiendo el flujo de red corporativo.
Impacto
El compromiso de dispositivos perimetrales sigue siendo un vector de acceso inicial (IAB) altamente cotizado en los ecosistemas modernos de ransomware. Un atacante que logre explotar la falla de acceso (CVE-2026-0204) o causar la caída deliberada de las comunicaciones (CVE-2026-0206) puede interrumpir severamente la continuidad operativa del negocio y ganar un punto de apoyo ideal para el reconocimiento de la red interna.
Recomendaciones y Mitigación
- Matriz de Parcheo Urgente: Los administradores deben realizar copias de seguridad de la configuración actual y actualizar el firmware a las siguientes versiones corregidas liberadas por SonicWall:
- Dispositivos Gen6: Actualizar a la versión 6.5.5.2-28n. (Aplica a equipos con 6.5.5.1-6n o anterior).
- Dispositivos Gen7 y NSv: Actualizar a la versión 7.3.2-7010. (Aplica a equipos con 7.0.1-5169, 7.3.1-7013 o anteriores).
- Dispositivos Gen8: Actualizar a la versión 8.2.0-8009. (Aplica a equipos con 8.1.0-8017 o anteriores).
- Alerta Operativa Crítica para Gen6 (Peligro de Degradación): Se emite una advertencia estricta para la infraestructura basada en Gen6. Bajo ninguna circunstancia se debe degradar (downgrade) el firmware después de instalar la versión 6.5.5.2-28n. Realizar un downgrade provocará la eliminación de todos los usuarios LDAP y un restablecimiento completo de las configuraciones de Autenticación Multifactor (MFA), requiriendo una reconfiguración manual total.
- Mitigación Temporal (Workaround): Si la ventana de mantenimiento impide el parcheo inmediato, se debe aislar la superficie de ataque desactivando por completo la administración del firewall basada en HTTP y HTTPS, así como el portal SSL-VPN en todas las interfaces. El acceso administrativo debe restringirse única y exclusivamente a través de SSH hasta que se apliquen los parches.




