A Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos (CISA) emitiu um alerta nesta quarta-feira, 16 de abril, ao incluir uma vulnerabilidade crítica nos dispositivos SonicWall Secure Mobile Access (SMA) 100 Series em seu catálogo de vulnerabilidades exploradas ativamente, o KEV (Known Exploited Vulnerabilities). A decisão foi tomada com base em evidências de que a falha está sendo explorada em ambientes reais. A falha, identificada como CVE 2021 20035 e com pontuação CVSS de 7,2, é classificada como de alta gravidade. Trata-se de uma vulnerabilidade de injeção de comandos no sistema operacional que pode permitir a execução remota de código.
De acordo com a SonicWall, o problema ocorre devido à neutralização inadequada de elementos especiais na interface de gerenciamento dos dispositivos da linha SMA100. Isso possibilita que um invasor remoto, já autenticado, injete comandos arbitrários como o usuário “nobody”, o que pode levar ao controle malicioso do sistema. A vulnerabilidade afeta os modelos SMA 200, 210, 400, 410 e 500v nas plataformas ESX, KVM, AWS e Azure. As versões vulneráveis são: 10.2.1.0.17sv e anteriores, 10.2.0.7.34sv e anteriores, e 9.0.0.10.28sv e anteriores.
A SonicWall já disponibilizou correções nas versões 10.2.1.1.19sv, 10.2.0.8.37sv e 9.0.0.11.31sv, respectivamente. Embora a empresa não tenha revelado detalhes técnicos sobre os ataques em curso, atualizou seu comunicado original para reconhecer que a falha está sendo explorada ativamente. Diante disso, a CISA determinou que as agências do Poder Executivo Federal dos Estados Unidos apliquem as medidas de correção até o dia 7 de maio de 2025, como forma de proteger suas redes contra ameaças em andamento. O caso reforça a importância de manter dispositivos e softwares devidamente atualizados, especialmente quando se trata de soluções de acesso remoto seguro, que continuam sendo alvos prioritários de cibercriminosos em ataques cada vez mais sofisticados.