Ataques de ransomware dirigidos a dispositivos EOL SonicWall SMA 100 VPN no reparados

ransomware

El fabricante de equipos de red SonicWall está alertando a los clientes sobre una campaña de ransomware «inminente» dirigida a productos Secure Mobile Access (SMA) 100 y Secure Remote Access (SRA) con firmware 8.x al final de su vida útil sin reparar.

La advertencia llega más de un mes después de que surgieran informes de que las vulnerabilidades de acceso remoto en los dispositivos VPN SonicWall SRA 4600 (CVE-2019-7481) estaban siendo explotadas como un vector de acceso inicial para ataques de ransomware para interrumpir las redes corporativas en todo el mundo.

«SonicWall ha sido alertado sobre los actores de amenazas que están apuntando activamente a los productos Secure Mobile Access (SMA) 100 y Secure Remote Access (SRA) con firmware no reparado y terminado (EOL) 8.x en una campaña anti-ransomware inmediata utilizando credenciales robadas. «, dijo la empresa. «El exploit soluciona una vulnerabilidad conocida que se ha solucionado en versiones de firmware más recientes».

Los productos de la serie SMA 1000 no se ven afectados por este error, dijo SonicWall, instando a las empresas a tomar medidas inmediatas, ya sea actualizando su firmware siempre que sea posible activando la autenticación multifactor o desconectando los dispositivos que están al final de su vida útil y no se pueden actualizar a 9.x firmware.

“Los dispositivos al final de su vida afectados con firmware 8.x han sufrido restricciones temporales. El uso continuado de este firmware o dispositivos al final de su vida representa un riesgo de seguridad activo”, advirtió la compañía. Para aliviar aún más la situación, SonicWall también recomienda que los clientes restablezcan todas las contraseñas asociadas con los dispositivos SMA o SRA, así como con cualquier otro dispositivo o sistema que pueda usar las mismas credenciales.

Este desarrollo es también la cuarta vez que SonicWall surge como un lucrativo vector de ataques, con actores de amenazas que explotan errores inéditos para eliminar malware y penetrar más profundamente en las redes objetivo, lo que lo convierte en el problema más reciente al que se ha enfrentado la empresa en los últimos meses.

En abril, FireEye Mandiant reveló que un grupo de piratería rastreado como UNC2447 estaba usando un error de día cero en los dispositivos VPN de SonicWall (CVE-2021-20016) antes de que la empresa lo arreglara para implementar una nueva variedad de ransomware llamada FIVEHANDS. en redes de entidades norteamericanas y europeas.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática