Alerta Cibernético

Vulnerabilidade antiga em VPN SonicWall volta a ser usada em ataques reais

CISA confirma que vulnerabilidade crítica nos dispositivos VPN SonicWall está sendo explorada em ataques ativos. Correção imediata é recomendada para evitar comprometimentos.

Imagem com a logomarca SonicWall

A segurança digital de milhares de redes corporativas está novamente em alerta. Um comunicado recente da CISA (Agência de Segurança Cibernética e de Infraestrutura dos EUA) confirmou que uma vulnerabilidade grave nos dispositivos VPN da SonicWall está sendo ativamente explorada por cibercriminosos.

O problema afeta os modelos Secure Mobile Access (SMA) série 100 da SonicWall e é identificado pelo código CVE-2021-20035. Apesar de corrigida há quase quatro anos, a brecha voltou aos holofotes após evidências de sua exploração real em ataques recentes, o que levou à sua reclassificação como uma ameaça de alta severidade.

Como funciona a vulnerabilidade

A falha permite que invasores com acesso mínimo injetem comandos arbitrários na interface de administração dos dispositivos. Segundo a SonicWall, isso ocorre devido à forma incorreta como certos elementos são tratados, possibilitando a execução remota de código como o usuário “nobody” — um ataque de baixa complexidade, mas com grande impacto.

Inicialmente classificada como uma vulnerabilidade que apenas causaria negação de serviço (DoS), o cenário mudou. A SonicWall revisou seu parecer técnico, elevou a pontuação CVSS para 7.2 e admitiu que a falha pode ser usada para comprometimento completo dos sistemas afetados.

Logomarca SonicWall

Dispositivos e versões atingidas

Modelos afetadosVersões vulneráveisAtualização recomendada
SMA 200, 210, 400, 410, 500v10.2.1.0-17sv ou anteriores10.2.1.1-19sv ou posteriores
10.2.0.7-34sv ou anteriores10.2.0.8-37sv ou posteriores
9.0.0.10-28sv ou anteriores9.0.0.11-31sv ou posteriores

O uso desses dispositivos sem atualização expõe redes corporativas a invasões, sequestro de sessões e movimentações laterais dentro da infraestrutura.

CISA entra em ação e define prazo

Em resposta à ameaça, a CISA incluiu a CVE-2021-20035 em seu Catálogo de Vulnerabilidades Exploradas Conhecidas, um banco de dados que lista falhas já comprovadamente utilizadas em ataques.

Com base na Diretiva Operacional Vinculativa (BOD 22-01), emitida em 2021, todos os órgãos civis federais dos EUA têm até o dia 7 de maio para aplicar as correções necessárias.

Apesar da exigência ser direcionada ao setor público federal norte-americano, a CISA reforça que organizações privadas também devem agir rapidamente, já que a vulnerabilidade representa um vetor frequente de comprometimento inicial.

“Falhas como essa são exploradas constantemente por agentes mal-intencionados e colocam em risco a segurança de dados sensíveis”, alertou a CISA.

Histórico recente preocupa

Esta não é a primeira vez que dispositivos SonicWall entram na mira de atacantes. Em fevereiro, uma falha de bypass de autenticação foi descoberta nos firewalls das gerações 6 e 7, permitindo o sequestro de sessões VPN.

No mês anterior, outra brecha crítica atingiu os gateways SMA1000 — que, segundo relatos, já vinham sendo explorados em ataques tipo zero-day.

Prevenção é a chave

Para reduzir os riscos, especialistas recomendam aplicar as correções imediatamente, reforçar o monitoramento de tráfego e revisar acessos administrativos a dispositivos expostos na internet.