SonicWall parchea tres vulnerabilidades de SMA 100, incluida una posible de día cero, que podría encadenarse para ejecutar código arbitrario de forma remota.
SonicWall anunció el miércoles parches para tres vulnerabilidades en sus dispositivos de la serie Secure Mobile Access (SMA) 100 que podrían conducir a la ejecución remota de código (RCE).
El primero de los errores, identificado como CVE-2025-32819 (puntaje CVSS de 8.8), es un problema de eliminación arbitraria de archivos que puede ser explotado por atacantes autenticados con privilegios de usuario.
Un atacante podría eludir las comprobaciones de recorrido de ruta del dispositivo y eliminar un archivo arbitrario, lo que podría provocar que el dispositivo se reinicie a la configuración predeterminada de fábrica, explica SonicWall en su aviso .
Rapid7, que advierte que CVE-2025-32819 ha sido explotado como un día cero, explica que es probable que la falla sea una evasión de un parche de 2021 que resuelve un defecto de eliminación arbitraria de archivos no autenticados.
Al utilizar una cookie de sesión válida con privilegios bajos, un atacante puede eludir la verificación agregada por SonicWall para resolver la vulnerabilidad inicial, eliminar cualquier archivo como root y escalar sus privilegios a administrador.
“Basándonos en los IOC (privados) conocidos y las investigaciones de respuesta a incidentes de Rapid7, creemos que esta vulnerabilidad puede haber sido utilizada indiscriminadamente”, afirma la empresa de ciberseguridad.
Rapid7 no ha compartido ninguna información sobre estos ataques y el aviso de SonicWall no menciona ninguna explotación en la naturaleza.
El segundo problema, identificado como CVE-2025-32820 (puntaje CVSS de 8,3), permite a un atacante remoto con privilegios de usuario inyectar “una secuencia de recorrido de ruta para hacer que cualquier directorio en el dispositivo SMA sea escribible”.
La explotación exitosa de este error también podría permitir a un atacante sobrescribir cualquier archivo en el sistema con contenido basura, como root, creando una condición persistente de denegación de servicio (DoS), dice Rapid7.
Identificada como CVE-2025-32821 (puntaje CVSS de 6.7), la tercera falla permite a un atacante remoto y autenticado con privilegios de usuario “inyectar argumentos de comando de shell para cargar un archivo en el dispositivo”, dice SonicWall.
Según Rapid7, un atacante puede explotar el defecto para subir el archivo a cualquier parte del sistema. El archivo está bajo el control del atacante y el usuario “nobody” puede escribir en él.
“También es posible copiar archivos existentes que el usuario ‘nobody’ puede leer, como ‘/etc/passwd’ o la base de datos SQLite de la aplicación, al directorio raíz web para la exfiltración de datos”, afirma la firma de ciberseguridad.
Rapid7 advierte que un atacante autenticado como usuario de SSLVPN puede encadenar estos defectos de seguridad para “hacer que un directorio de sistema sensible sea escribible, elevar sus privilegios a administrador de SMA y escribir un archivo ejecutable en un directorio de sistema” para lograr RCE a nivel raíz.
SonicWall ha lanzado la versión de software 10.2.1.15-81sv para solucionar las vulnerabilidades en sus productos de acceso remoto seguro SMA 200, SMA 210, SMA 400, SMA 410 y SMA 500v. Se recomienda a los usuarios que actualicen sus dispositivos lo antes posible.