SonicWall ha implementado correcciones para asaltar una descompostura de seguridad en los dispositivos de la serie Secure Mobile Access (SMA) 100 que, según dijo, ha sido explotada activamente en la naturaleza.
La vulnerabilidad, rastreada como CVE-2025-40602 (Puntuación CVSS: 6,6), se refiere a un caso de ascenso de privilegios locales que surge como resultado de una autorización insuficiente en la consola de oficina del dispositivo (AMC).
Afecta a las siguientes versiones:
- 12.4.3-03093 (plataforma-revisión) y versiones anteriores: corregido en 12.4.3-03245 (plataforma-revisión)
- 12.5.0-02002 (plataforma-revisión) y versiones anteriores: corregido en 12.5.0-02283 (plataforma-revisión)
“Se informó que esta vulnerabilidad se aprovechó en combinación con CVE-2025-23006 (puntaje CVSS 9.8) para obtener la ejecución remota de código no autenticado con privilegios de root”, dijo SonicWall.
Vale la pena señalar que la compañía parchó CVE-2025-23006 a fines de enero de 2025 en la interpretación 12.4.3-02854 (platform-hotfix).
A Clément Lecigne y Zander Work de Google Threat Intelligence Group (GTIG) se les atribuye el descubrimiento y la notificación de CVE-2025-40602. Actualmente no hay detalles sobre la escalera de los ataques y quién está detrás de los esfuerzos.
En julio, Google dijo que está rastreando un rama llamado UNC6148 que está dirigido a dispositivos de la serie SonicWall SMA 100 al final de su vida útil con parches completos como parte de una campaña diseñada para eliminar una puerta trasera citación OVERSTEP. Actualmente no está claro si estas actividades están relacionadas.
A la luz de la explotación activa, es esencial que los usuarios de la serie SonicWall SMA 100 apliquen las correcciones lo ayer posible.


