19.9 C
Madrid
miércoles, octubre 22, 2025
spot_img
spot_img

Las banderas de CISA explotaron activamente la vulnerabilidad en los dispositivos SMA de Sonicwall

La Agencia de Seguridad de Ciberseguridad e Infraestructura de EE. UU. (CISA) agregó el miércoles un defecto de seguridad que impacta las puertas de entrada de 100 series de ataque móvil SonicWall Secure Mobile Access (SMA) a su catálogo de vulnerabilidades explotadas (KEV) conocidas, basado en evidencia de explotación activa.

La vulnerabilidad de ingreso severidad, rastreada como CVE-2021-20035 (puntaje CVSS: 7.2), se relaciona con un caso de inyección de comandos del sistema operante que podría resultar en la ejecución del código.

«La neutralización inadecuada de medios especiales en la interfaz de despacho SMA100 permite que un atacante autenticado remoto inyecte comandos arbitrarios como un becario de ‘nadie’, lo que podría conducir a la ejecución del código», dijo Sonicwall en un asesor publicado en septiembre de 2021.

El defecto impacta SMA 200, SMA 210, SMA 400, SMA 410 y SMA 500V (ESX, KVM, AWS, Azure) dispositivos que ejecutan las siguientes versiones –

  • 10.2.1.0-17SV y susodicho (fijado en 10.2.1.1-19SV y superior)
  • 10.2.0.7-34sv y susodicho (fijado en 10.2.0.8-37SV y superior)
  • 9.0.0.10-28SV y susodicho (fijado en 9.0.0.11-31SV y superior)

Si proporcionadamente los detalles exactos que rodean la explotación de CVE-2021-20035 son actualmente desconocidos, Sonicwall ha revisado el boletín para recordar que «esta vulnerabilidad se está explotando en la naturaleza».

Las agencias federales de rama ejecutiva civil (FCEB) deben aplicar las mitigaciones necesarias antiguamente del 7 de mayo de 2025 para fijar sus redes contra las amenazas activas.

LEER  Cómo detectar los ataques de phishing más rápido: Tycoon2fa Ejemplo
spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos