SonicWall corrige falha crítica e alerta clientes sobre comprometimento
A SonicWall corrigiu uma falha crítica (CVE‑2025‑40599) em seus appliances Secure Mobile Access (SMA) da série 100. Embora não haja evidências de exploração ativa, a empresa recomenda que os usuári...
Resumo rápido
A SonicWall corrigiu uma falha crítica (CVE‑2025‑40599) em seus appliances Secure Mobile Access (SMA) da série 100. Embora não haja evidências de exploração ativa, a empresa recomenda que os usuários verifiquem sinais de invasão e adotem medidas de segurança.
Neste artigo você vai aprender:
- Detalhes sobre a vulnerabilidade CVE‑2025‑40599 e seus impactos.
- As recomendações da SonicWall para manter a segurança dos dispositivos.
- Sinais de alerta que indicam possíveis invasões.
- Boas práticas para proteger os appliances da SonicWall.
- Como implementar múltiplas camadas de segurança.
O que é a falha CVE‑2025‑40599
A SonicWall divulgou a correção da falha crítica CVE‑2025‑40599 em seus appliances Secure Mobile Access (SMA) da série 100. Essa vulnerabilidade permite que um invasor autenticado faça upload arbitrário de arquivos, possibilitando a execução remota de código.
Como funciona a vulnerabilidade
Essa falha afeta os modelos SMA 210, 410 e 500v com firmware até a versão 10.2.1.15‑81sv, exigindo atualização para a versão 10.2.2.1‑90sv ou superior. A vulnerabilidade pode ser explorada caso credenciais administrativas sejam comprometidas.
Sinais de alerta / Como identificar
A campanha de invasão, atribuída ao grupo UNC6148, implantou um backdoor chamado OVERSTEP em appliances fora de suporte. Resultados indicam que essas ações estão ocorrendo há pelo menos seis meses, visando o roubo de dados e extorsão, possivelmente vinculadas a ransomware.
O que fazer agora / Como se proteger
Mesmo em dispositivos atualizados, o acesso pode ser mantido se credenciais administrativas e tokens OTP forem comprometidos. A SonicWall recomenda as seguintes ações:
- Atualize imediatamente o firmware para versões ≥ 10.2.2.1‑90sv;
- Revise logs e histórico de conexões antes e após a atualização;
- Implemente MFA e reinicialize qualquer configuração de OTP;
- Desabilite gestão remota via interface externa;
- Ative Web Application Firewall (WAF) e monitore uploads/sites suspeitos.
Prevenção / Boas práticas
A correção da CVE‑2025‑40599 destaca o risco que vulnerabilidades em appliances críticos representam. Administradores devem agir rapidamente e implementar múltiplas camadas de segurança para proteger suas infraestruturas de acesso remoto.
Garanta a segurança da sua infraestrutura
Descubra os serviços da LC SEC e proteja sua infraestrutura de acesso remoto com monitoramento completo. Acesse lcsec.io e garanta tranquilidade digital.
Receba as principais notícias de cibersegurança
Inscreva-se em nossa newsletter e receba artigos, alertas de vulnerabilidades e tendências diretamente no seu email.

