
Sophos y Sonicwall advierten a los usuarios de los fallas de seguridad críticas de Sophos Firewall y los electrodomésticos de la serie 100 series de acceso móvil (SMA) que pueden explotarse para lograr la ejecución de código remoto.
A continuación se muestra una lista de dos vulnerabilidades que afectan el firewall de Sophos –
CVE-2025-6704 (Puntuación CVSS: 9.8): una vulnerabilidad arbitraria de escritura de archivo en la función Secure PDF Exchange (SPX) puede conducir a la ejecución de código remoto previo al autor si ciertas configuraciones de SPX están habilitadas en combinación con los firewalls que se ejecutan en alta disponibilidad (HA) en modo CVE-2025-7624 (puntaje CVSS). El proxy SMTP Legacy (Transparent) puede conducir a la ejecución del código remoto si la política de cuarentena de correo electrónico está activa y SFO se actualiza desde una versión superior a 21.0 Ga.

Según Sophos, CVE-2025-6704 afecta a aproximadamente el 0.05% de los dispositivos, mientras que CVE-2025-7624 afecta al 0,73% de los dispositivos. Ambas vulnerabilidades se abordan junto con vulnerabilidades de inyección de comandos de alta resistencia en el componente WebAdmin (CVE-2025-7382, puntaje CVSS: 8.8).
Además, el parche de la compañía es otras dos vulnerabilidades –
CVE-2024-13974 (puntaje CVSS: 8.1): una vulnerabilidad de la lógica comercial en el componente UP2 Date podría llevar a los atacantes a controlar el entorno DNS del firewall para lograr la ejecución de código remoto.
Se reconoce que el Centro Nacional de Ciberseguridad del Reino Unido (NCSC) descubrió e informó tanto CVE-2024-13974 como CVE-2024-13973. El problema afecta la próxima versión –
CVE-2024-13974-Afectando Sophos Firewall V21.0 GA (21.0.0) y Old CVE-2024-13973-Afectando Sophos Firewall V21.0 GA (21.0.0) y Old CVE-2025-6704-Afectando el firewall de Sophos V21.5 GA (21.5.025-7625-GA (21.0). Sophos Firewall V21.5 GA (21.5.0) y Old CVE-2025-7382-Afectando Sophos Firewall V21.5 GA (21.5.0) y Sophos Firewall V21.5 Ga (21.5.0) y Sophos Firewall V21.5 Ga (21.5.0) y Sophos Firewall V21.5 Ga (21.0 5.0) V21.5 GA (21.5.0)
SonicWall se divulga como se detalla en la interfaz SMA 100 Series Web Management (CVE-2025-40599, CVSS SCUENT: 9.1).
El defecto afecta a los productos de la serie SMA 100 (SMA 210, 410, 500V) y se aborda en las versiones 10.2.2.1-90SV.
Sonicwall también señaló que la vulnerabilidad no ha sido explotada, pero existen riesgos potenciales a la luz de los informes recientes del Grupo de Inteligencia de Amenazas de Google (GTIG).

Además de aplicar la solución, la compañía recomienda que los clientes de los dispositivos de la serie SMA 100 sigan estos pasos –
Deshabilite el acceso a la administración remota en la interfaz dirigida externamente (X1) para reducir la superficie de ataque, restablecer todas las contraseñas y reproducir los enlaces OTP (contraseña única) para los usuarios y administradores del dispositivo.
También se recomiendan organizaciones que utilizan dispositivos de la serie SMA 100 para verificar los registros de electrodomésticos y el historial de conexión para anormalidades y para obtener indicaciones de acceso no autorizado.
Las organizaciones que utilizan productos virtuales SMA 500V deben hacer una copia de seguridad de los archivos OVA, exportar configuraciones, eliminar máquinas virtuales existentes y todos los discos y instantáneas virtuales asociadas, reinstalar nuevos OVA de Sonicwall usando un hipervisor y restaurar configuraciones.
Source link
