SonicWall bajo ataque: falla crítica en SSL-VPN facilita accesos no autorizados

Una vulnerabilidad crítica recientemente descubierta en la solución SSL-VPN de SonicWall ha encendido las alarmas en el entorno corporativo, al permitir que atacantes remotos comprometan redes protegidas sin necesidad de autenticación. La falla, ya en fase de explotación activa, representa una amenaza seria para las organizaciones que utilizan esta tecnología para el acceso remoto seguro.

La vulnerabilidad, identificada como CVE-2025-32818 y con una puntuación CVSS de 7.5, permite la ejecución remota de código sin autenticación previa. Esto otorga a los atacantes la posibilidad de tomar el control total de dispositivos afectados. Su impacto es especialmente preocupante en entornos donde SonicWall actúa como punto de entrada a redes corporativas.

Explicación de la vulnerabilidad

El fallo se origina por una condición de corrupción de memoria en el componente SSL-VPN. Al enviar solicitudes maliciosas específicamente diseñadas, un atacante puede ejecutar código arbitrario de forma remota. La ausencia de autenticación previa hace que esta vulnerabilidad sea particularmente peligrosa y fácil de explotar.

Respuesta del proveedor

SonicWall ha emitido una alerta de seguridad y puesto a disposición un parche oficial para corregir la vulnerabilidad. Se insta a los administradores a aplicar esta actualización de forma inmediata. Como medida temporal, se recomienda deshabilitar el acceso SSL-VPN en los dispositivos afectados. Además, se aconseja revisar los registros de actividad y monitorear conexiones inusuales, con el fin de detectar posibles intentos de explotación.

Versiones afectadas y Parches
Productos afectados Gen7 NSv (270, 470, 870), Gen7 Firewalls (TZ270, TZ370, TZ470, TZ570, TZ670, NSa 2700-6700, NSsp 10700-15700), TZ80
Versiones afectadas Gen7: 7.1.1-7040 a 7.1.3-7015; TZ80: 8.0.0-8037 y versiones anteriores

Mitigación y parches

SonicWall ha lanzado versiones de firmware corregidas:

  • Dispositivos Gen7: Actualización a 7.2.0-7015 o superior
  • Dispositivos TZ80: Actualización a 8.0.1-8017 o superior
Recomendaciones
  • Actualizar los dispositivos afectados de inmediato: Los administradores de sistemas deben aplicar el parche de seguridad proporcionado por SonicWall lo antes posible. Esta actualización mitiga la vulnerabilidad CVE-2025-32818.
  • Deshabilitar SSL-VPN si no se puede aplicar el parche: Si por alguna razón no es posible actualizar de inmediato, se recomienda deshabilitar temporalmente la funcionalidad SSL-VPN en los dispositivos afectados.
  • Monitorear el tráfico y los logs: Es fundamental que las organizaciones revisen los logs de acceso y el tráfico de sus redes, especialmente aquellos dispositivos expuestos, para detectar cualquier intento de explotación.
  • Revisar las configuraciones de seguridad: Asegúrese de que las configuraciones de acceso remoto y autenticación estén configuradas adecuadamente para mitigar los riesgos, limitando el acceso solo a usuarios autorizados y utilizando medidas de autenticación fuerte como 2FA.
  • Mantenerse informado sobre futuras actualizaciones: Los administradores deben seguir de cerca las actualizaciones de seguridad proporcionadas por SonicWall y otras autoridades de ciberseguridad para estar al tanto de nuevas vulnerabilidades y medidas de mitigación.
  • Considerar una revisión completa de seguridad: Dado el impacto de esta vulnerabilidad, es recomendable realizar una auditoría de seguridad exhaustiva en la infraestructura de red, especialmente en los dispositivos de acceso remoto, para garantizar que no existan otros puntos débiles.
Related Posts
Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.