Voltar ao início do blog

Sophos e SonicWall corrigem falhas críticas de execução remota de código

A segurança de firewalls e gateways VPN foi reforçada após a Sophos e a SonicWall divulgarem correções para vulnerabilidades críticas que permitiam execução remota de código (RCE). Este texto explica o que mudou, quem é afetado e como se proteger.

Recentemente, as empresas Sophos e SonicWall alertaram clientes sobre falhas graves que poderiam permitir invasões remotas em seus sistemas, incluindo firewalls Sophos e dispositivos Secure Mobile Access (SMA) 100 Series.

A Sophos corrigiu cinco vulnerabilidades em sua linha de firewalls. Entre elas, estão as CVE‑2025‑6704 e CVE‑2025‑7624, ambas com pontuação CVSS de 9,8. A primeira está relacionada ao recurso SPX quando o dispositivo opera em modo High Availability; a segunda envolve injeção de SQL no proxy SMTP legado, exigindo configuração específica e versões anteriores ao SFOS 21.0 GA. Também foi reparada a vulnerabilidade CVE‑2025‑7382 (CVSS 8,8), que poderia permitir execução de código em dispositivos auxiliares quando a autenticação OTP para admin está ativada 

Por sua vez, a SonicWall abordou a CVE‑2025‑40599 (CVSS 9,1), uma falha na interface de gestão web dos modelos SMA 210, 410 e 500v. Um administrador autenticado poderia fazer upload de arquivos maliciosos e executar código remotamente. A falha afeta firmware até a versão 10.2.1.15‑81sv e foi corrigida na versão 10.2.2.1‑90sv.

Embora não haja evidência de exploração ativa, a Google Threat Intelligence Group identificou o grupo UNC6148 usando credenciais comprometidas para instalar o malware OVERSTEP em dispositivos SMA, inclusive em sistemas já atualizados anteriormente 

Dica de prevenção
Atualize imediatamente os firewalls Sophos para versões que contenham os hotfixes em todas as séries envolvidas. Nos dispositivos SonicWall SMA 100, aplique a versão 10.2.2.1‑90sv ou superior. Reforce a segurança removendo o acesso remoto à interface externa (X1), redefina senhas e OTPs, ative MFA para todos e ligue o Web Application Firewall (WAF). Em caso de uso do SMA 500v, reimplante a VM com OVA limpo e dados restaurados de backup confiável.

Estas vulnerabilidades representam riscos sérios, mesmo que afetam parcela pequena dos dispositivos. A atuação rápida em atualizações e boas práticas de segurança é imprescindível. A LC SEC pode ajudar sua organização a revisar configurações, aplicar patches e fortalecer políticas de acesso. Conheça nossos serviços e proteja sua infraestrutura conosco: lcsec.io

Compartilhe nas redes sociais: