A segurança digital de milhares de redes corporativas está novamente em alerta. Um comunicado recente da CISA (Agência de Segurança Cibernética e de Infraestrutura dos EUA) confirmou que uma vulnerabilidade grave nos dispositivos VPN da SonicWall está sendo ativamente explorada por cibercriminosos.
O problema afeta os modelos Secure Mobile Access (SMA) série 100 da SonicWall e é identificado pelo código CVE-2021-20035. Apesar de corrigida há quase quatro anos, a brecha voltou aos holofotes após evidências de sua exploração real em ataques recentes, o que levou à sua reclassificação como uma ameaça de alta severidade.
Como funciona a vulnerabilidade
A falha permite que invasores com acesso mínimo injetem comandos arbitrários na interface de administração dos dispositivos. Segundo a SonicWall, isso ocorre devido à forma incorreta como certos elementos são tratados, possibilitando a execução remota de código como o usuário “nobody” — um ataque de baixa complexidade, mas com grande impacto.
Inicialmente classificada como uma vulnerabilidade que apenas causaria negação de serviço (DoS), o cenário mudou. A SonicWall revisou seu parecer técnico, elevou a pontuação CVSS para 7.2 e admitiu que a falha pode ser usada para comprometimento completo dos sistemas afetados.
Dispositivos e versões atingidas
Modelos afetados | Versões vulneráveis | Atualização recomendada |
---|---|---|
SMA 200, 210, 400, 410, 500v | 10.2.1.0-17sv ou anteriores | 10.2.1.1-19sv ou posteriores |
10.2.0.7-34sv ou anteriores | 10.2.0.8-37sv ou posteriores | |
9.0.0.10-28sv ou anteriores | 9.0.0.11-31sv ou posteriores |
O uso desses dispositivos sem atualização expõe redes corporativas a invasões, sequestro de sessões e movimentações laterais dentro da infraestrutura.
CISA entra em ação e define prazo
Em resposta à ameaça, a CISA incluiu a CVE-2021-20035 em seu Catálogo de Vulnerabilidades Exploradas Conhecidas, um banco de dados que lista falhas já comprovadamente utilizadas em ataques.
Com base na Diretiva Operacional Vinculativa (BOD 22-01), emitida em 2021, todos os órgãos civis federais dos EUA têm até o dia 7 de maio para aplicar as correções necessárias.
Apesar da exigência ser direcionada ao setor público federal norte-americano, a CISA reforça que organizações privadas também devem agir rapidamente, já que a vulnerabilidade representa um vetor frequente de comprometimento inicial.
“Falhas como essa são exploradas constantemente por agentes mal-intencionados e colocam em risco a segurança de dados sensíveis”, alertou a CISA.
Histórico recente preocupa
Esta não é a primeira vez que dispositivos SonicWall entram na mira de atacantes. Em fevereiro, uma falha de bypass de autenticação foi descoberta nos firewalls das gerações 6 e 7, permitindo o sequestro de sessões VPN.
No mês anterior, outra brecha crítica atingiu os gateways SMA1000 — que, segundo relatos, já vinham sendo explorados em ataques tipo zero-day.
Prevenção é a chave
Para reduzir os riscos, especialistas recomendam aplicar as correções imediatamente, reforçar o monitoramento de tráfego e revisar acessos administrativos a dispositivos expostos na internet.