SonicWall ha emitido una alerta urgente para sus clientes tras detectar el aprovechamiento de una vulnerabilidad ‘zero-day’ en la consola de gestión de sus dispositivos SMA1000. Este fallo de seguridad, identificado como CVE-2025-40602, permite la escalada de privilegios locales y está siendo utilizado por ciberdelincuentes en combinación con otra vulnerabilidad crítica de ejecución remota de código (CVE-2025-23006). Al encadenar ambos fallos, un atacante no autenticado podría tomar el control total del dispositivo con privilegios de administrador (root), lo que pone en grave riesgo la integridad de las redes corporativas.
Los dispositivos SMA1000 son herramientas fundamentales para el acceso remoto seguro (VPN) en grandes empresas, organismos gubernamentales e infraestructuras críticas. Actualmente, se estima que cientos de estos dispositivos están expuestos en internet, lo que los convierte en blancos altamente atractivos para actores de amenazas, incluyendo grupos respaldados por estados y bandas de ransomware.
SonicWall ha confirmado que este problema no afecta a las funciones de SSL-VPN de sus firewalls tradicionales, pero recomienda encarecidamente a todos los usuarios de la serie SMA1000 actualizar a la versión de parche más reciente (hotfix) de manera inmediata. Esta situación se suma a incidentes previos donde grupos de ransomware como Akira han atacado infraestructuras de seguridad no parcheadas, subrayando la importancia de mantener una política estricta de actualizaciones.
En INGENIERÍA TELEMÁTICA SAS, somos especialistas en la gestión de infraestructura y protección perimetral. Si su organización requiere asistencia técnica para la mitigación de estas vulnerabilidades o desea fortalecer su postura de seguridad mediante servicios de firewall administrado, SOC o soluciones de respaldo y DRP, le invitamos a ponerse en contacto con nosotros a través de nuestro formulario de atención o por sus canales habituales si ya es nuestro cliente.
Fuente original: Ver aquí