La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha emitido una advertencia urgente dirigida a organizaciones que utilizan dispositivos SonicWall Secure Mobile Access (SMA) 100 series, debido a la explotación activa de una vulnerabilidad crítica descubierta en estos equipos.
CVE-2021-20035: una amenaza que resurge ⚠️
La vulnerabilidad, identificada como CVE-2021-20035, afecta a los modelos SMA 200, 210, 400, 410 y 500v, utilizados en plataformas como ESX, KVM, AWS y Azure.
Aunque fue inicialmente parchada en septiembre de 2021, SonicWall ha actualizado su aviso de seguridad esta semana, elevando su puntuación CVSS a 7.2 y confirmando que está siendo explotada activamente.
Este fallo de seguridad permite que un atacante remoto autenticado con privilegios mínimos ejecute comandos arbitrarios, lo que puede llevar a la ejecución de código y potencialmente al control completo del dispositivo afectado.
Parche disponible, pero muchos aún expuestos
Los dispositivos vulnerables son aquellos que operan con versiones anteriores a las siguientes:
- 10.2.1.1-19sv
- 10.2.0.8-37sv
- 9.0.0.11-31sv
CISA ha incorporado esta vulnerabilidad a su Catálogo de Vulnerabilidades Explotadas Conocidas, como parte de la Directiva Operativa Obligatoria (BOD) 22-01 que requiere que las agencias federales apliquen parches antes del 7 de mayo de 2025.
Aunque se recomienda encarecidamente que todas las organizaciones, públicas y privadas, actualicen de inmediato.
SonicWall bajo la lupa
Este no ha sido un año tranquilo para SonicWall. En los primeros meses de 2025, la compañía ya ha reportado otras vulnerabilidades críticas, incluyendo:
- Un bypass de autenticación en firewalls Gen 6 y Gen 7 que permitía el secuestro de sesiones VPN.
- Una vulnerabilidad crítica en SMA1000, también explotada como zero-day, que permitía el acceso no autorizado a redes protegidas.
Riesgos reales, acción inmediata ️
CISA no ha detallado el origen ni la escala de los ataques que ya están explotando CVE-2021-20035, pero advierte que los actores maliciosos están utilizando esta brecha como vector común para comprometer redes.
Dado el contexto, la recomendación es clara: verificar la versión del firmware y aplicar el parche más reciente cuanto antes. Las organizaciones que dependen de SonicWall para acceso remoto o seguridad perimetral no deben subestimar el alcance de esta amenaza.