Lỗ hổng CVE-2021-20026 ảnh hưởng đến NSM 2.2.0-R10-H1 và các phiên bản trước đó, được SonicWall vá trong các phiên bản NSM 2.2.1-R6 và 2.2.1-R6. Lỗ hổng có mức độ nghiêm trọng cao với số điểm 8.8/10 theo đánh giá của SonicWall, cho phép kẻ tấn công chèn lệnh trên hệ điều hành với cách thức khai thác có độ phức tạp thấp mà không cần sự tương tác của người dùng.
SonicWall cho biết, "Lỗ hổng nghiêm trọng này có khả năng cho phép kẻ tấn công thực thi các lệnh trên hệ điều hành của thiết bị với đặc quyền hệ thống cao nhất (root). Lỗ hổng chỉ ảnh hưởng đến việc triển khai NSM tại chỗ, các phiên bản SaaS của NSM không bị ảnh hưởng".
SonicWall không tiết lộ thêm thông tin chi tiết về lỗ hổng, chỉ khuyến cáo người cập nhật bản vá lỗi ngay lập tức, mặc dù chưa có manh mối nào cho thấy lỗ hổng bị kẻ tấn công khai thác trong thực tế.
Một số lỗ hổng của thiết bị SonicWall đã bị nhắm mục tiêu bởi nhiều kẻ tấn công trong năm nay. Thậm chí, nhiều lỗ hổng 0-day đã bị khai thác trong thực tế trước khi SonicWall phát hành bản vá, ví dụ như lỗ hổng 0-day bị khai thác tích cực trong thiết bị mạng SonicWall SMA 100 vào tháng Hai.