A SonicWall publicou em 29 de abril de 2026 um alerta de segurança para firewalls Gen 6, Gen 7 e Gen 8. Segundo a fabricante, o aviso envolve três vulnerabilidades (CVEs: uma classificada como alta severidade e duas como média severidade. A recomendação é objetiva: aplicar a atualização de firmware correspondente à plataforma o quanto antes.

Para equipes de infraestrutura e segurança, esse tipo de comunicado exige atenção imediata. Quando o fornecedor publica versões corrigidas e pede atualização urgente, o tempo entre a divulgação e a aplicação do patch vira um fator crítico de risco. Portanto, mais do que registrar o alerta, vale transformar a recomendação em ação prática.
O que a SonicWall informou
No aviso, a SonicWall afirma ter identificado três vulnerabilidades que afetam as plataformas de firewall das gerações 6, 7 e 8. O comunicado público não detalha tecnicamente cada falha, mas informa que as correções já estão disponíveis por linha de produto.
As versões indicadas são:
-
Gen 8: firmware 8.2.0-8009
-
Gen 7: firmware 7.3.2-7010
-
Gen 6: SonicOS 6.5.5.2-28n, disponibilizado no MySonicWall em 29 de abril de 2026
Esse ponto importa para times que administram ambientes mistos. Em muitas organizações, appliances de gerações diferentes coexistem por motivos de compatibilidade, ciclo de renovação ou segmentação de filiais. Ainda assim, o comunicado da SonicWall é claro: o firmware apropriado deve ser aplicado “as soon as possible”.
O impacto para a operação
Na prática, o alerta exige revisão rápida do inventário e do processo de atualização. O primeiro passo é identificar quais appliances pertencem às gerações citadas e quais versões de firmware estão em uso. Sem esse mapeamento, a resposta tende a ficar incompleta, especialmente em ambientes distribuídos.
A SonicWall também informa que clientes com Auto Update configurado serão automaticamente remediados, porque o firmware corrigido será publicado no serviço de atualização. Isso reduz o esforço operacional, mas não elimina a necessidade de validação. Por exemplo, vale confirmar se o recurso está habilitado e se todos os equipamentos conseguem receber o update como esperado.
Quando o Auto Update estiver desabilitado, o processo será manual. Nesse caso, a orientação do fornecedor é:
-
acessar o MySonicWall
-
localizar a seção de download de firmware da plataforma
-
baixar e aplicar a versão corrigida indicada no aviso
Esse detalhe operacional faz diferença porque muitos atrasos não ocorrem por falta de patch, mas por falhas no processo interno. Portanto, a atualização precisa ser tratada como tarefa rastreável, com confirmação de conclusão por equipamento.
Mitigações temporárias
A SonicWall também publicou medidas temporárias para cenários em que a atualização imediata não seja viável. As recomendações são:
-
desabilitar o gerenciamento do firewall via **HTTP/HTTPS** em todas as interfaces
-
desabilitar o **SSL-VPN** em todas as interfaces
-
restringir o acesso de gerenciamento apenas a **SSH**
Essas ações devem ser tratadas como contenção temporária, não como solução definitiva. O próprio aviso ressalta que a aplicação do firmware corrigido continua sendo fortemente recomendada. Em outras palavras, as mitigações ajudam a reduzir a exposição no curto prazo, mas não substituem a correção oficial.
Como priorizar a resposta
Com base no que a SonicWall publicou, uma resposta prudente passa por quatro frentes: inventário, validação de versão, aplicação do patch e verificação pós-mudança. O ideal é começar pelos equipamentos expostos à internet ou responsáveis por conectividade crítica, pois qualquer atraso nesses pontos amplia o risco.
Também vale envolver operações e segurança ao mesmo tempo. A atualização de firmware em borda pode exigir reinicialização, janela coordenada e plano de rollback. Ainda assim, o comunicado sugere prioridade máxima Portanto, para organizações que usam firewalls SonicWall Gen 6, Gen 7 ou Gen 8, a medida mais segura é validar imediatamente o ambiente e aplicar a atualização correspondente.