Blog

Sophos e SonicWall corrigem falhas críticas de execução

Escrito por LC Sec | 25/07/2025 10:24:39
AppSec & DevSecOps

Sophos e SonicWall corrigem falhas críticas de execução remota de código

A Sophos e a SonicWall corrigiram falhas críticas que permitiam a execução remota de código (RCE) em seus dispositivos. A atualização é essencial para proteger sistemas como firewalls e gateways VP...

Navegação

O que são as falhas de execução remota de código? Como funciona Sinais de alerta / Como identificar O que fazer agora / Como se proteger Prevenção / Boas práticas

Resumo rápido

A Sophos e a SonicWall corrigiram falhas críticas que permitiam a execução remota de código (RCE) em seus dispositivos. A atualização é essencial para proteger sistemas como firewalls e gateways VPN. Recomenda-se a aplicação imediata dos patches disponibilizados.

Neste artigo você vai aprender:

  • Quais vulnerabilidades foram corrigidas pela Sophos e SonicWall.
  • Os dispositivos afetados por estas falhas críticas.
  • Como se proteger e atualizar os sistemas afetados.
  • Sinais de alerta sobre possíveis explorações dessas vulnerabilidades.
  • A importância de boas práticas de segurança na prevenção de ataques.

O que são as falhas de execução remota de código?

As falhas de execução remota de código (RCE) são vulnerabilidades que permitem a um atacante executar comandos maliciosos em um dispositivo à distância, potencialmente comprometendo a segurança do sistema.

Como funciona

Recentemente, a Sophos e a SonicWall alertaram sobre falhas que poderiam permitir invasões remotas, afetando dispositivos como firewalls e gateways VPN. A Sophos corrigiu cinco vulnerabilidades, incluindo as CVE‑2025‑6704 e CVE‑2025‑7624, com pontuação CVSS de 9,8, relacionadas a recursos e configurações específicas.

A SonicWall abordou a CVE‑2025‑40599 (CVSS 9,1), que permitia upload de arquivos maliciosos na interface de gestão web de modelos SMA. Essa falha poderia ser explorada por administradores autenticados.

Sinais de alerta / Como identificar

Embora não haja evidência de exploração ativa, foi identificado o grupo UNC6148 utilizando credenciais comprometidas para instalar o malware OVERSTEP em dispositivos SMA. É crucial estar atento a comportamentos anômalos e tentativas de acesso não autorizado.

O que fazer agora / Como se proteger

  1. Atualize imediatamente os firewalls Sophos para versões que contenham os hotfixes.
  2. Nos dispositivos SonicWall SMA 100, aplique a versão 10.2.2.1‑90sv ou superior.
  3. Remova o acesso remoto à interface externa (X1).
  4. Redefina senhas e OTPs, e ative autenticação multifator (MFA).
  5. Para o SMA 500v, reimplante a VM com OVA limpo e dados restaurados de backup confiável.

Prevenção / Boas práticas

Essas vulnerabilidades representam riscos sérios, mesmo que afetem uma parcela pequena dos dispositivos. A atuação rápida em atualizações e a adoção de boas práticas de segurança são imprescindíveis para proteger sua infraestrutura.

Perguntas frequentes

Quais dispositivos são afetados pelas falhas corrigidas?

As falhas afetam firewalls Sophos e dispositivos Secure Mobile Access (SMA) 100 Series.

Qual a gravidade das vulnerabilidades encontradas?

As vulnerabilidades possuem alta gravidade, com pontuações CVSS de até 9,8, indicando risco crítico de exploração.

Como posso garantir que meu sistema está seguro?

Além de aplicar as atualizações, é importante remover acessos não seguros, redefinir senhas e implementar autenticação multifatorial.

Proteja sua infraestrutura com a LC SEC

A LC SEC pode ajudar sua organização a revisar configurações, aplicar patches e fortalecer políticas de acesso. Conheça nossos serviços e proteja sua infraestrutura conosco: lcsec.io