Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) официально предупредило об активной эксплуатации уязвимости CVE-2021-20035 в устройствах SonicWall Secure Mobile Access (SMA) 100 Series. Данная уязвимость получила высокий балл по шкале CVSS — 7.2 и классифицируется как инъекция операционных команд, позволяющая злоумышленникам выполнять произвольный код.

Уязвимость затрагивает интерфейс управления SMA100 и может быть использована удалённым аутентифицированным атакующим для выполнения команд с привилегиями пользователя "nobody". Это, в свою очередь, открывает путь к возможному получению контроля над устройством и дальнейшему развитию атаки внутри корпоративной сети.
В список известных эксплуатируемых уязвимостей (Known Exploited Vulnerabilities, KEV) CISA внесла CVE-2021-20035 после получения подтверждений того, что уязвимость используется в реальных атаках. Точные сценарии эксплуатации не раскрываются, однако SonicWall обновила свой бюллетень, признав, что уязвимость действительно находится «в фазе активной эксплуатации».
SonicWall опубликовала официальный совет по безопасности ещё в сентябре 2021 года, в котором перечислила подверженные версии устройств. Критически уязвимыми признаны версии 2.1.0-17sv и ниже, 10.2.0.7-34sv и ниже, а также 9.0.0.10-28sv и ниже. Исправления доступны в версиях 10.2.1.1-19sv и новее, 10.2.0.8-37sv и новее, 9.0.0.11-31sv и новее соответственно.
В бюллетене отмечается, что атакующий должен иметь действующие учётные данные для входа, но дальнейшие детали о методах эксплуатации не раскрываются. Тем не менее, факт активного использования уязвимости подтверждён экспертами и производителем.
Федеральные агентства гражданского исполнительного управления США (FCEB) обязаны внедрить все необходимые меры по устранению угрозы до 7 мая 2025 года. Данный срок установлен CISA для обеспечения надёжной защиты государственных сетей от возможного несанкционированного доступа и компрометации данных.
Для всех организаций, использующих SonicWall SMA 100 Series, крайне важно проверить текущие версии программного обеспечения и в кратчайшие сроки обновиться до защищённых версий, так как даже обладание только учётными данными пользователя может быть достаточным для начала атаки.
В официальном заявлении SonicWall подчёркивается: «Обнаружена потенциальная эксплуатация уязвимости CVE-2021-20035 в дикой природе». Эта формулировка подтверждает срочность обновления и внедрения дополнительных мер защиты.
Добавление уязвимости в каталог KEV свидетельствует о реальной угрозе для инфраструктуры, а не только о гипотетической возможности атаки. CISA призывает всех пользователей и администраторов внимательно следить за обновлениями и соблюдать рекомендации по безопасности.
Дальнейшее промедление с применением патчей может привести к распространению вредоносных действий внутри сетей организаций, что особенно критично для государственных структур и компаний, обрабатывающих чувствительные данные.

Изображение носит иллюстративный характер
Уязвимость затрагивает интерфейс управления SMA100 и может быть использована удалённым аутентифицированным атакующим для выполнения команд с привилегиями пользователя "nobody". Это, в свою очередь, открывает путь к возможному получению контроля над устройством и дальнейшему развитию атаки внутри корпоративной сети.
В список известных эксплуатируемых уязвимостей (Known Exploited Vulnerabilities, KEV) CISA внесла CVE-2021-20035 после получения подтверждений того, что уязвимость используется в реальных атаках. Точные сценарии эксплуатации не раскрываются, однако SonicWall обновила свой бюллетень, признав, что уязвимость действительно находится «в фазе активной эксплуатации».
SonicWall опубликовала официальный совет по безопасности ещё в сентябре 2021 года, в котором перечислила подверженные версии устройств. Критически уязвимыми признаны версии 2.1.0-17sv и ниже, 10.2.0.7-34sv и ниже, а также 9.0.0.10-28sv и ниже. Исправления доступны в версиях 10.2.1.1-19sv и новее, 10.2.0.8-37sv и новее, 9.0.0.11-31sv и новее соответственно.
В бюллетене отмечается, что атакующий должен иметь действующие учётные данные для входа, но дальнейшие детали о методах эксплуатации не раскрываются. Тем не менее, факт активного использования уязвимости подтверждён экспертами и производителем.
Федеральные агентства гражданского исполнительного управления США (FCEB) обязаны внедрить все необходимые меры по устранению угрозы до 7 мая 2025 года. Данный срок установлен CISA для обеспечения надёжной защиты государственных сетей от возможного несанкционированного доступа и компрометации данных.
Для всех организаций, использующих SonicWall SMA 100 Series, крайне важно проверить текущие версии программного обеспечения и в кратчайшие сроки обновиться до защищённых версий, так как даже обладание только учётными данными пользователя может быть достаточным для начала атаки.
В официальном заявлении SonicWall подчёркивается: «Обнаружена потенциальная эксплуатация уязвимости CVE-2021-20035 в дикой природе». Эта формулировка подтверждает срочность обновления и внедрения дополнительных мер защиты.
Добавление уязвимости в каталог KEV свидетельствует о реальной угрозе для инфраструктуры, а не только о гипотетической возможности атаки. CISA призывает всех пользователей и администраторов внимательно следить за обновлениями и соблюдать рекомендации по безопасности.
Дальнейшее промедление с применением патчей может привести к распространению вредоносных действий внутри сетей организаций, что особенно критично для государственных структур и компаний, обрабатывающих чувствительные данные.