Cụ thể, lỗ hổng CVE-2021-20026 ảnh hưởng đến NSM 2.2.0-R10-H1 và các phiên bản trước đó được SonicWall vá trong các phiên bản NSM 2.2.1-R6 và 2.2.1-R6. Lỗ hổng nghiêm trọng này cho phép kẻ tấn công chèn lệnh trên hệ điều hành với cách thức khai thác có độ phức tạp thấp mà không cần sự tương tác của người dùng.
SonicWall cho biết: "Lỗ hổng nghiêm trọng này có khả năng cho phép kẻ tấn công thực thi các lệnh trên hệ điều hành của thiết bị với đặc quyền hệ thống cao nhất. Lỗ hổng chỉ ảnh hưởng đến việc triển khai NSM tại chỗ, các phiên bản SaaS của NSM không bị ảnh hưởng".
SonicWall không tiết lộ thêm thông tin chi tiết về lỗ hổng, chỉ khuyến cáo người dùng cập nhật bản vá lỗ hổng bảo mật ngay lập tức, mặc dù chưa có thông tin nào cho thấy lỗ hổng bị kẻ tấn công khai thác trong thực tế.
Một số lỗ hổng của thiết bị SonicWall đã bị nhắm mục tiêu bởi nhiều kẻ tấn công trong năm 2021. Thậm chí, nhiều lỗ hổng 0-day đã bị khai thác trong thực tế trước khi SonicWall phát hành bản vá. Ví dụ như lỗ hổng 0-day bị khai thác tích cực trong thiết bị mạng SonicWall SMA 100 vào tháng 2/2021.