El kit de SonicWall heredado explotado en una campaña de rescate

El especialista en seguridad de redes SonicWall ha dicho a los usuarios de dos productos heredados que ejecutan firmware sin parches y al final de su vida útil que tomen medidas inmediatas y urgentes para evitar una campaña de ransomware “inminente”.

Los productos afectados son la serie Secure Mobile Access (SMA) 100 y Secure Remote Access (SRA) de SonicWall con la versión 8.x del firmware correspondiente. Los actores de amenazas detrás de la campaña están usando credenciales robadas y explotando una vulnerabilidad conocida que ha sido parcheada en versiones más recientes.

“Las organizaciones que no toman las medidas adecuadas para mitigar estas vulnerabilidades en sus productos de las series SRA y SMA 100 corren un riesgo inminente de sufrir un ataque de ransomware dirigido”, dijo SonicWall en un aviso de divulgación. “Los dispositivos afectados al final de su vida útil con firmware 8.x son mitigaciones temporales pasadas. El uso continuado de este firmware o dispositivos al final de su vida útil es un riesgo de seguridad activo “.

Los usuarios de SonicWall SRA 4600/1600, SRA 4200/1200 y SSL-VPN 200/2000/400, que han entrado en el estado de final de vida útil en los últimos años, deben desconectar sus dispositivos de inmediato y restablecer sus contraseñas porque no se acerca el arreglo.

Aquellos que usan SMA 400/200, que aún es compatible en el modo de retiro limitado, deben actualizar a la versión 10.2.0.7-34 o 9.0.0.10 inmediatamente, restablecer las contraseñas y habilitar la autenticación multifactor (MFA)

Además, aquellos que ejecutan SMA 210/410 / 500v con versiones de firmware 9.xy 10.x deben actualizar a 9.0.0.10-28sv o posterior, y 10.2.0.7-34sv o posterior.

Más contenido para leer:  Google apelará el fallo de Play Store

Para aquellos dispositivos que han superado el punto en el que la mitigación es posible, SonicWall ofrece un SMA virtual 500v gratuito hasta el 31 de octubre de este año, para que los clientes tengan tiempo de realizar la transición a un producto compatible.

El presidente y director ejecutivo de Vectra AI, Hitesh Sheth, dijo: “Déle crédito a SonicWall aquí, pero el mundo digital está plagado de este tipo de vulnerabilidades. La mayoría están sin catalogar. Y nunca los ejecutaremos todos de esta manera, porque la infraestructura es muy dinámica y los vectores de ataque se multiplican naturalmente.

“Esa dura verdad significa que vamos a ganar esta batalla, y se ganará, trabajando dentro de sistemas específicos. Cuando las infracciones son estadísticamente inevitables, solo la detección rápida y despiadada evita daños graves “.

Ian Porteous, director regional de ingeniería de seguridad de Check Point para el Reino Unido e Irlanda, agregó: “Esto se alinea con una tendencia reciente de ataques de ransomware y nos muestra nuevamente que los actores del crimen cibernético detrás de estos ataques de ransomware son muy ágiles, siempre buscando nuevos trucos y técnicas que les permitirán llevar a cabo sus actos maliciosos “.

No se ha revelado la identidad de los actores de amenazas detrás de la campaña de ransomware. SonicWall trabajó con el equipo de investigación de amenazas de Mandiant en su respuesta a la vulnerabilidad.

Nuestro objetivo fué el mismo desde 2004, unir personas y ayudarlas en sus acciones online, siempre gratis, eficiente y sobre todo fácil!

¿Donde estamos?

Mendoza, Argentina

Nuestras Redes Sociales