A SonicWall atualizou seus alertas de segurança para informar que as vulnerabilidades CVE-2023-44221 e CVE-2024-38475 em dispositivos Secure Mobile Access (SMA) estão sendo ativamente exploradas. As falhas afetam os modelos SMA 200, 210, 400, 410 e 500v, e já foram corrigidas na versão de firmware 10.2.1.14-75sv e superiores.
Leia também
GitHub libera campanhas de segurança
Preview do Copilot Autofix no GitHub
A CVE-2023-44221 é uma injeção de comando que permite a invasores com acesso administrativo executar comandos arbitrários como usuário “ninguém”. Já a CVE-2024-38475, uma falha crítica no Apache HTTP Server, pode permitir execução remota de código por usuários não autenticados ao mapear URLs para locais acessíveis do sistema de arquivos.
A SonicWall também identificou uma técnica adicional de exploração do CVE-2024-38475, que permite sequestro de sessão por meio de acesso não autorizado a arquivos específicos. Em relação ao CVE-2023-44221, a empresa recomenda que os administradores verifiquem seus dispositivos para detectar possíveis logins não autorizados.
Além disso, a SonicWall reiterou o alerta sobre a vulnerabilidade CVE-2021-20035, corrigida em 2021, mas que segue sendo explorada ativamente desde janeiro de 2025 em ataques de execução remota contra dispositivos VPN da linha SMA100. A CISA incluiu esse bug em seu catálogo de vulnerabilidades exploradas, exigindo medidas imediatas de mitigação por parte das agências federais.
A empresa também relembrou que, entre janeiro e fevereiro, identificou ataques explorando falhas críticas em gateways SMA1000 e firewalls das gerações 6 e 7, inclusive com bypass de autenticação que permite o sequestro de sessões VPN. Administradores são aconselhados a revisar e aplicar as atualizações imediatamente.