{"id":11173,"date":"2025-12-18T08:34:58","date_gmt":"2025-12-18T14:34:58","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=11173"},"modified":"2025-12-18T08:35:00","modified_gmt":"2025-12-18T14:35:00","slug":"alerta-2025-105-vulnerabilidad-zeroday-en-dispositivos-sma-100-siendo-explotada-activamente","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2025-105-vulnerabilidad-zeroday-en-dispositivos-sma-100-siendo-explotada-activamente\/","title":{"rendered":"Alerta 2025-105 Vulnerabilidad ZeroDay en dispositivos SMA 100 siendo explotada activamente."},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<p>Secure Mobile Access (SMA) 1000:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>12.4.3-03093 (platform-hotfix) y versiones anteriores.<\/li>\n\n\n\n<li>12.5.0-02002 (platform-hotfix) y versiones anteriores.<\/li>\n<\/ul>\n\n\n\n<p>Nota: Esta vulnerabilidad no afecta a SSL-VPN que se ejecuta en firewalls SonicWall.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Se ha reportado la explotaci\u00f3n activa de una vulnerabilidad de escalada de privilegios locales debido a una autorizaci\u00f3n insuficiente en la consola de administraci\u00f3n del dispositivo SonicWall SMA1000 (AMC). Se ha identificado con el <a href=\"https:\/\/psirt.global.sonicwall.com\/vuln-detail\/SNWLID-2025-0019\">CVE-2025-40602<\/a> con un CVSSv3 6.6.<\/p>\n\n\n\n<p>Se inform\u00f3 que esta vulnerabilidad se aprovechaba en combinaci\u00f3n con&nbsp;<a href=\"https:\/\/psirt.global.sonicwall.com\/vuln-detail\/SNWLID-2025-0002\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2025-23006<\/a>&nbsp;(puntuaci\u00f3n CVSS 9.8) para lograr la ejecuci\u00f3n remota de c\u00f3digo (RCE) no autenticado con privilegios de root. CVE-2025-23006 se corrigi\u00f3 en enero de 2025. Si desea mas informaci\u00f3n sobre esta ultima puede dirigirse al siguiente <a href=\"https:\/\/www.tenable.com\/blog\/cve-2025-23006-sonicwall-secure-mobile-access-sma-1000-zero-day-reportedly-exploited\">aqui<\/a>.<\/p>\n\n\n\n<p>Las \u00fanicas rutas de explotaci\u00f3n conocidas para CVE-2025-40602 (CVSS 6.6) requieren que CVE-2025-23006 (CVSS 9.8) permanezca sin parchear o que el actor de amenazas ya posea acceso a una cuenta del sistema local. Si CVE-2025-23006 no se ha parcheado, el sistema ya est\u00e1 expuesto a una vulnerabilidad cr\u00edtica. En este escenario, la aplicaci\u00f3n de CVE-2025-40602 no aumenta significativamente el riesgo general ni la superficie de ataque.<\/p>\n\n\n\n<p>La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha&nbsp;<a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2025\/12\/17\/cisa-adds-three-known-exploited-vulnerabilities-catalog\" target=\"_blank\" rel=\"noreferrer noopener\">agregado<\/a>&nbsp;CVE-2025-40602 a su cat\u00e1logo de Vulnerabilidades Explotadas Conocidas (&nbsp;<a href=\"https:\/\/www.cisa.gov\/known-exploited-vulnerabilities-catalog\" target=\"_blank\" rel=\"noreferrer noopener\">KEV<\/a>&nbsp;), requiriendo que las agencias de la Rama Ejecutiva Civil Federal (FCEB) apliquen las correcciones antes del 24 de diciembre de 2025 para proteger sus redes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n:<\/h2>\n\n\n\n<p>El fabricante ha publicado actualizaci\u00f3n de seguridad en las versiones:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>12.4.3-03245 (platform-hotfix) y versiones superiores.<\/li>\n\n\n\n<li>12.5.0-02283 (platform-hotfix) y versiones superiores.<\/li>\n<\/ul>\n\n\n\n<p>&nbsp;Puede redirigir al siguiente enlace para proceder con la actualizaci\u00f3n:<\/p>\n\n\n\n<p><em>&nbsp;<\/em><a href=\"https:\/\/www.mysonicwall.com\/\" target=\"_blank\" rel=\"noreferrer noopener\"><em>mysonicwall.com<\/em><\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Mitigaci\u00f3n temporal:<\/h2>\n\n\n\n<p>Si a\u00fan no puede planear la actualizaci\u00f3n y\/o la aplicaci\u00f3n del parche de seguridad en su dispositivo, puede restringir el acceso a la consola de administraci\u00f3n de dispositivos (AMC):<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Acceso SSH solo a trav\u00e9s de VPN o direcciones IP de administrador espec\u00edficas.<\/li>\n\n\n\n<li>Deshabilite la interfaz de administraci\u00f3n de VPN SSL (AMC) y el acceso SSH desde Internet p\u00fablico.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/psirt.global.sonicwall.com\/vuln-detail\/SNWLID-2025-0019\">https:\/\/psirt.global.sonicwall.com\/vuln-detail\/SNWLID-2025-0019<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/thehackernews.com\/2025\/12\/sonicwall-fixes-actively-exploited-cve.html\">https:\/\/thehackernews.com\/2025\/12\/sonicwall-fixes-actively-exploited-cve.html<\/a><\/li>\n\n\n\n<li>https:\/\/www.tenable.com\/blog\/cve-2025-23006-sonicwall-secure-mobile-access-sma-1000-zero-day-reportedly-exploited<\/li>\n<\/ul>\n","protected":false},"featured_media":10155,"template":"","class_list":["post-11173","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"105","traffic_light_protocol":"White"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11173","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11173\/revisions"}],"predecessor-version":[{"id":11174,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11173\/revisions\/11174"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/10155"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=11173"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}