{"id":11011,"date":"2025-09-12T17:27:43","date_gmt":"2025-09-12T23:27:43","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=11011"},"modified":"2025-09-12T17:27:44","modified_gmt":"2025-09-12T23:27:44","slug":"alerta-2025-75-akira-explota-activamente-sonicwall","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2025-75-akira-explota-activamente-sonicwall\/","title":{"rendered":"Alerta 2025-75 Akira explota activamente SonicWall"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>SonicWall SMA100<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Un nuevo conjunto de vulnerabilidades en los dispositivos SonicWall de la serie SMA100 est\u00e1 siendo foco principal en los ataques de ransomware Akira dirigidos a la infraestructura VPN SSL de SonicWall. Estas vulnerabilidades son preocupantes, ya que podr\u00edan permitir a los atacantes ejecutar c\u00f3digo de forma remota, lo que podr\u00eda comprometer por completo el sistema.&nbsp;<\/p>\n\n\n\n<p>El ransomware Akira surgi\u00f3 por primera vez en marzo de 2023 y desde entonces se ha convertido en una importante ciberamenaza. Akira opera bajo un modelo de ransomware como servicio (RaaS) y es conocido por usar t\u00e9cnicas de doble extorsi\u00f3n: exfiltrar datos confidenciales antes de cifrarlos y presionar a las v\u00edctimas con la exposici\u00f3n p\u00fablica. Las demandas de rescate han oscilado entre 200.000 y 4 millones de d\u00f3lares, con ganancias totales que superaron los 42 millones de d\u00f3lares en 2024. A principios de 2025, m\u00e1s de 250 organizaciones se hab\u00edan visto afectadas a nivel mundial&nbsp;<\/p>\n\n\n\n<p>Informaci\u00f3n reciente sobre amenazas sugiere que las filiales de Akira podr\u00edan estar atacando la infraestructura VPN SSL de SonicWall, especialmente en entornos que carecen de autenticaci\u00f3n multifactor o parches oportunos. Si bien las t\u00e1cticas de Akira se alinean con la explotaci\u00f3n de vulnerabilidades de internet, actualmente no hay avisos p\u00fablicos que confirmen la explotaci\u00f3n de las vulnerabilidades CVE-2025-40596 a CVE-2025-40599 por parte de Akira&nbsp;<\/p>\n\n\n\n<p><strong>CVE-2025-40599 \u2013 Carga de archivos arbitrarios autenticados<\/strong>&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Tipo: Atacantes autenticados por el administrador pueden cargar archivos arbitrarios a trav\u00e9s de la interfaz de administraci\u00f3n web.\u00a0<\/li>\n\n\n\n<li>Impacto: Puede provocar la ejecuci\u00f3n remota completa de c\u00f3digo y su persistencia en el dispositivo.\u00a0<\/li>\n\n\n\n<li>Puntuaci\u00f3n DVE de Bitsight: 6,17 \/ 10\u00a0<\/li>\n\n\n\n<li>Explotaci\u00f3n: No se ha confirmado ninguna explotaci\u00f3n; SonicWall advierte que esto podr\u00eda ser objeto de abuso si las credenciales administrativas ya est\u00e1n comprometidas. Esta vulnerabilidad requiere acceso a privilegios administrativos\u00a0<\/li>\n<\/ul>\n\n\n\n<p><strong>CVE-2025-40596 \u2013 Desbordamiento de b\u00fafer basado en pila<\/strong>&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Tipo: Desbordamiento de b\u00fafer basado en pila en la interfaz web\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Impacto: Atacantes remotos no autenticados pueden bloquear el sistema (denegaci\u00f3n de servicio) o ejecutar c\u00f3digo remoto\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Puntuaci\u00f3n DVE de Bitsight: 5,89\/10\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Explotaci\u00f3n: No confirmada en la pr\u00e1ctica al momento de escribir este art\u00edculo\u00a0<\/li>\n<\/ul>\n\n\n\n<p><strong>CVE-2025-40597 \u2013 Desbordamiento de b\u00fafer basado en mont\u00f3n<\/strong>&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Tipo: Vulnerabilidad de desbordamiento de b\u00fafer basado en mont\u00f3n\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Impacto: Al igual que CVE-2025-40596, permite a atacantes no autenticados activar ataques de denegaci\u00f3n de servicio (DoS) o potencialmente ejecutar c\u00f3digo de forma remota.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Puntuaci\u00f3n DVE de Bitsight: 5,82\/10\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Explotaci\u00f3n: No confirmada en la pr\u00e1ctica al momento de escribir este art\u00edculo\u00a0<\/li>\n<\/ul>\n\n\n\n<p><strong>CVE-2025-40598 \u2013 Cross-Site Scripting (XSS) reflejado<\/strong>&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Tipo: XSS reflejado a trav\u00e9s de la interfaz web\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Impacto: Permite la inyecci\u00f3n de JavaScript, lo que podr\u00eda provocar el secuestro de sesi\u00f3n o el robo de credenciales\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Puntuaci\u00f3n DVE de Bitsight: 5,82\/10\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Explotaci\u00f3n: No confirmada; podr\u00eda ser \u00fatil para reconocimiento o recopilaci\u00f3n de credenciales\u00a0<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Mitigaci\u00f3n:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Aplique todas las actualizaciones de firmware de SonicWall, incluidas las revisiones de julio de 2025 que abordan estos CVE.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Desactive el acceso p\u00fablico a las interfaces web del SMA100.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Utilice la segmentaci\u00f3n de red y la lista blanca de IP para el acceso remoto.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Habilite la autenticaci\u00f3n multifactor (MFA) para todas las cuentas administrativas.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Rote y audite las credenciales administrativas\u00a0<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.truesec.com\/hub\/blog\/akira-ransomware-exploiting-potential-zero-day-in-sonicwall-ssl-vpn\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.truesec.com\/hub\/blog\/akira-ransomware-exploiting-potential-zero-day-in-sonicwall-ssl-vpn<\/a>\u00a0<\/li>\n\n\n\n<li><a href=\"https:\/\/www.threatlocker.com\/blog\/raas-meets-misconfiguration-how-akira-is-exploiting-sonicwall-sslvpn-weaknesses\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.threatlocker.com\/blog\/raas-meets-misconfiguration-how-akira-is-exploiting-sonicwall-sslvpn-weaknesses<\/a>\u00a0<\/li>\n\n\n\n<li><a href=\"https:\/\/devel.group\/blog\/akira-ransomware-intensifica-ataques-explotando-vulnerabilidad-critica-en-sonicwall\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/devel.group\/blog\/akira-ransomware-intensifica-ataques-explotando-vulnerabilidad-critica-en-sonicwall\/<\/a>\u00a0<\/li>\n\n\n\n<li><a href=\"https:\/\/www.bitsight.com\/blog\/akira-ransomware-exploits-sonicwall-sma100-vulnerabilities-what-you-need-know\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.bitsight.com\/blog\/akira-ransomware-exploits-sonicwall-sma100-vulnerabilities-what-you-need-know<\/a>\u00a0<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n","protected":false},"featured_media":0,"template":"","class_list":["post-11011","publicacion","type-publicacion","status-publish","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11011","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11011\/revisions"}],"predecessor-version":[{"id":11013,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11011\/revisions\/11013"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=11011"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}