Alerta cibernético

SonicWall alerta para exploração ativa de falhas críticas na VPN SMA100

Imagem com a logomarca SonicWall

A SonicWall, empresa especializada em soluções de segurança digital, emitiu um novo alerta urgente direcionado aos usuários de seus dispositivos da linha Secure Mobile Access (SMA). De acordo com a companhia, duas vulnerabilidades graves — agora confirmadas como exploradas em ataques reais — afetam diretamente os dispositivos VPN SMA100.

Falhas na VPN SMA100 da SonicWall estão sendo exploradas por cibercriminosos

Logomarca SonicWall

Duas falhas críticas em evidência

As vulnerabilidades em questão são catalogadas como CVE-2023-44221 e CVE-2024-38475, ambas marcadas como “potencialmente exploradas na prática”, segundo boletins atualizados pela empresa na última terça-feira.

A CVE-2023-44221 se refere a uma falha de injeção de comandos no sistema de gerenciamento da interface SSL-VPN, permitindo que invasores com credenciais administrativas injetem comandos arbitrários usando permissões mínimas (usuário “nobody”).

Já a CVE-2024-38475 está associada ao módulo mod_rewrite do Apache HTTP Server (versão 2.4.59 e anteriores). Essa falha, considerada crítica, pode ser explorada por atacantes remotos não autenticados para obter execução de código no servidor por meio do mapeamento indevido de URLs para diretórios sensíveis do sistema de arquivos.

Modelos afetados e atualização recomendada

As falhas comprometem os seguintes modelos de dispositivos SMA:

  • SMA 200
  • SMA 210
  • SMA 400
  • SMA 410
  • SMA 500v

A SonicWall recomenda fortemente a instalação imediata do firmware versão 10.2.1.14-75sv ou superior, que já contém os patches corretivos.

Exploração em andamento e novas técnicas identificadas

Segundo a SonicWall, análises conduzidas em parceria com empresas especializadas em cibersegurança revelaram que a CVE-2024-38475 também pode ser explorada para sequestro de sessão a partir do acesso não autorizado a determinados arquivos internos.

Além disso, há indícios concretos de que a falha CVE-2023-44221, classificada como “injeção de comandos no sistema operacional pós-autenticação”, também está sendo explorada de forma ativa. A equipe de resposta a incidentes da SonicWall (PSIRT) orienta os administradores a revisar os registros de autenticação dos dispositivos para identificar tentativas de login suspeitas.

Outras falhas antigas voltam à ativa

A preocupação aumenta com a descoberta de que uma vulnerabilidade corrigida há quase quatro anos — a CVE-2021-20035 — também foi reativada em ataques recentes contra dispositivos VPN da série SMA100. De acordo com a empresa de segurança Arctic Wolf, essa falha vem sendo explorada desde janeiro de 2025.

A CISA (Cybersecurity and Infrastructure Security Agency), agência do governo dos EUA, adicionou a CVE-2021-20035 ao seu catálogo de vulnerabilidades conhecidas exploradas, exigindo ação imediata das agências federais para mitigar os riscos.

Histórico recente reforça urgência

Em janeiro, outra falha crítica nos gateways SMA1000 foi explorada em ataques de dia zero, e em fevereiro a empresa relatou uma brecha de autenticação ativa nos firewalls das gerações Gen 6 e Gen 7 — permitindo o sequestro de sessões de VPN.

O que os administradores devem fazer agora

Diante do cenário, é essencial que profissionais de TI:

  • Atualizem imediatamente o firmware para a versão mais recente;
  • Realizem auditorias de segurança em seus dispositivos SMA;
  • Monitorem registros de autenticação para identificar atividades incomuns;
  • Sigam as recomendações do PSIRT e da CISA para contenção de ameaças.