La empresa de ciberseguridad SonicWall dice que los hackers están explotando una vulnerabilidad recién descubierta en uno de sus productos empresariales para infiltrarse en las redes corporativas de sus clientes.
SonicWall dijo en un aviso que la vulnerabilidad en su dispositivo de acceso remoto SMA1000, que las empresas utilizan para permitir que sus empleados inicien sesión de forma remota en sus redes corporativas como si estuvieran en la oficina, permite a cualquiera en Internet instalar malware en los dispositivos afectados sin necesidad de un inicio de sesión para el sistema.
La vulnerabilidad, rastreada como CVE-2025-23006, fue descubierta por Microsoft y compartida con SonicWall la semana pasada. En una publicación de soporte posterior, SonicWall dijo que la vulnerabilidad está «confirmada como activamente explotada en la naturaleza», lo que indica que algunos clientes corporativos de SonicWall habían sido hackeados. El error es conocido como zero day porque fue explotado antes de que SonicWall tuviera tiempo de proporcionar a los clientes una solución.
Cuando TechCrunch contactó a SonicWall y a Microsoft, ninguno de los dos dijo cuántas empresas habían tenido sus redes comprometidas en los ataques, pero instaron a los clientes a parchear los sistemas afectados instalando el parche de seguridad que SonicWall ha lanzado desde entonces.

Cerca de cien dispositivos SMA 1000 con consolas vulnerables están expuestos a Internet, según investigadores de Censys, poniendo a muchas de esas empresas con sistemas sin parches en mayor riesgo de ataques.
Los hackers maliciosos están atacando cada vez más productos de ciberseguridad corporativos, como firewalls, herramientas de acceso remoto y productos VPN. Estos dispositivos existen en el perímetro de las redes corporativas para protegerse contra posibles intrusos y accesos no autorizados. Pero también tienen una tendencia a contener errores de software que pueden dejar ineficaces sus protecciones de seguridad, permitiendo a los hackers comprometer las mismas redes que se suponía que estos dispositivos debían proteger.
En los últimos años, algunos de los mayores fabricantes de productos de ciberseguridad corporativa, incluidos Barracuda, Check Point, Cisco, Citrix, Fortinet, Ivanti y Palo Alto Networks, han revelado ataques zero day dirigidos a sus clientes, que han resultado en compromisos de red más amplios.
Según la agencia de ciberseguridad de EE. UU., CISA, las vulnerabilidades más explotadas de forma rutinaria durante 2023 se encontraron en productos empresariales desarrollados por Citrix, Cisco y Fortinet, y utilizados por hackers para llevar a cabo operaciones contra «objetivos de alta prioridad».
Actualizado el 28 de enero con nuevos datos de Censys sobre el número de dispositivos afectados.
