SYSADMIN24X7 Telegram 6066
[Actualización 07/08/2025] Vulnerabilidad 0day en firewalls de SonicWall Gen 7

Fecha 06/08/2025
Importancia 5 - Crítica

Recursos Afectados
Versiones de firmware 7.2.0-7015 y anteriores.

Descripción
SonicWall ha informado sobre una posible vulnerabilidad 0day de severidad crítica que podría permitir comprometer el appliance (incluso omitiendo la autenticación multifactor) y acabar desplegando ransomware.
Se han encontrado indicios de que existe una explotación activa.

[Actualización 07/08/2025]

SonicWall tiene un alto grado de certeza de que la reciente actividad de SSLVPN no está relacionada con una vulnerabilidad de 0day.

Solución
Se recomienda aplicar las siguientes medidas de mitigación:

Desactivar el servicio SSLVPN cuando sea posible.
Limitar la conectividad SSLVPN a direcciones IP conocidas.
Habilitar servicios de seguridad como Botnet Protection y Filtrado Geo-IP.
Implementar la autenticación multifactor (MFA) para todo acceso remoto.
Eliminar las cuentas locales del firewall que se encuentren inactivas o sin uso, revisando especialmente aquellas con acceso SSLVPN.
Cambiar regularmente las contraseñas en todas las cuentas de usuario.
Siendo el resto de acciones especialmente relevantes si no fuera factible realizar la primera.

[Actualización 07/08/2025]

Actualice el firmware a la versión 7.3.0
Restablecer todas las contraseñas de las cuentas de usuario locales para cualquier cuenta con acceso SSLVPN, especialmente si se transfirieron durante la migración de Gen 6 a Gen 7.
Continuar aplicando las mejores prácticas recomendadas anteriormente.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-0day-en-firewalls-de-sonicwall-gen-7



tgoop.com/sysadmin24x7/6066
Create:
Last Update:

[Actualización 07/08/2025] Vulnerabilidad 0day en firewalls de SonicWall Gen 7

Fecha 06/08/2025
Importancia 5 - Crítica

Recursos Afectados
Versiones de firmware 7.2.0-7015 y anteriores.

Descripción
SonicWall ha informado sobre una posible vulnerabilidad 0day de severidad crítica que podría permitir comprometer el appliance (incluso omitiendo la autenticación multifactor) y acabar desplegando ransomware.
Se han encontrado indicios de que existe una explotación activa.

[Actualización 07/08/2025]

SonicWall tiene un alto grado de certeza de que la reciente actividad de SSLVPN no está relacionada con una vulnerabilidad de 0day.

Solución
Se recomienda aplicar las siguientes medidas de mitigación:

Desactivar el servicio SSLVPN cuando sea posible.
Limitar la conectividad SSLVPN a direcciones IP conocidas.
Habilitar servicios de seguridad como Botnet Protection y Filtrado Geo-IP.
Implementar la autenticación multifactor (MFA) para todo acceso remoto.
Eliminar las cuentas locales del firewall que se encuentren inactivas o sin uso, revisando especialmente aquellas con acceso SSLVPN.
Cambiar regularmente las contraseñas en todas las cuentas de usuario.
Siendo el resto de acciones especialmente relevantes si no fuera factible realizar la primera.

[Actualización 07/08/2025]

Actualice el firmware a la versión 7.3.0
Restablecer todas las contraseñas de las cuentas de usuario locales para cualquier cuenta con acceso SSLVPN, especialmente si se transfirieron durante la migración de Gen 6 a Gen 7.
Continuar aplicando las mejores prácticas recomendadas anteriormente.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-0day-en-firewalls-de-sonicwall-gen-7

BY SysAdmin 24x7




Share with your friend now:
tgoop.com/sysadmin24x7/6066

View MORE
Open in Telegram


Telegram News

Date: |

How to Create a Private or Public Channel on Telegram? The Standard Channel Judge Hui described Ng as inciting others to “commit a massacre” with three posts teaching people to make “toxic chlorine gas bombs,” target police stations, police quarters and the city’s metro stations. This offence was “rather serious,” the court said. Hui said the time period and nature of some offences “overlapped” and thus their prison terms could be served concurrently. The judge ordered Ng to be jailed for a total of six years and six months. The optimal dimension of the avatar on Telegram is 512px by 512px, and it’s recommended to use PNG format to deliver an unpixelated avatar.
from us


Telegram SysAdmin 24x7
FROM American