Visto: 78

SonicWall alerta a los clientes sobre vulnerabilidades de día cero

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
 

SonicWall Los dispositivos de seguridad de la serie SMA 100 sufren vulnerabilidades de dia cero.

Los ataques apuntan a las puertas de enlace de administracion de acceso de la serie SonicWall SMA. Estos se suman a los muchos incidentes dirigidos a los proveedores de seguridad.

Despues del ataque a sus propios sistemas explotando vulnerabilidades previamente desconocidas presentes en algunos de sus productos, el proveedor de equipos de seguridad de red SonicWall invita a sus clientes a tomar medidas preventivas urgentes ". Recientemente, SonicWall identifico un ataque coordinado en sus sistemas internos liderado porjugadores muy sofisticados que han explotado probables vulnerabilidades de dia cero que afectan a algunos de sus productos de acceso remoto seguro SonicWall ", dijo la compania en una alerta publicada en su sitio web el viernes pasado.

Originalmente, la compania creia que varios de sus dispositivos fisicos y virtuales de su serie Secure Mobile Access (SMA), asi como el cliente VPN NetExtender y los firewalls SonicWall estaban involucrados. Pero, despues de una mayor investigacion, el fabricante publico una lista de productos vulnerables el sabado. Segun la empresa, ninguna generacion de firewalls SonicWall se ve afectada, ni el cliente VPN NetExtender, ni los puntos de acceso SonicWall SonicWave AP ni sus dispositivos de la serie SMA 1000. Los unicos productos vulnerables son los dispositivos de la serie SMA 100 y mas especificamente el SMA 200. Dispositivos SMA 210, SMA 400, SMA 410 y SMA 500v (virtual).

 

Clientes de la serie SMA 100, invitados a actuar

Los dispositivos de la serie SMA 100 son puertas de enlace de gestion de acceso que permiten a las pequenas y medianas empresas de gran tamano para proporcionar a los trabajadores remotos acceso a un navegador y VPN a los recursos internos de la empresa, o incluso a recursos hibridos alojados en la nube. Estos dispositivos se pueden combinar con un cliente VPN como el cliente VPN NetExtender. "Los clientes actuales de la serie SMA 100 pueden seguir utilizando NetExtender para acceso remoto con dispositivos SMA 100", dijo SonicWall. "Hemos determinado que este caso de uso no representa un riesgo de compromiso".

Sin embargo, SonicWall recomienda encarecidamente a los usuarios de los dispositivos de la serie SMA 100 ejecutando la version de software 10.x para deshabilitar el acceso a la Oficina Virtual Oficina Virtual y a la interfaz de administracion HTTPS desde Internet entiempo para que el fabricante investigue mas a fondo las vulnerabilidades. Si los clientes encuentran que esta solucion no es practica, SonicWall sugiere que al menos apliquen las reglas de acceso basadas en IP, ya sea a traves de un firewall o desde el propio SMA siguiendo las instrucciones dadas por la empresa. El fabricante tambien recomienda habilitar la autenticacion multifactor para todas las cuentas de SMA, cuentas de firewall de SonicWall o MySonicwall. El SMA admite contrasenas unicas basadas en el tiempo (TOTP) generadas por aplicaciones moviles como Google Authenticator. TOTP tambien se puede habilitar para que funcione ademas de la autenticacion LDAP con conexiones SSL-VPN en dispositivos SonicWall.

 

Proveedores de seguridad, objetivos de atacantes

No esta claro que buscaban los piratas informaticos al atacar a SonicWall, si querian espiar a la empresa o si buscaban obtener dinero , como un ataque de ransomware y otras modalidades de extorsion. La empresa no difundio informacion sobre cargas utiles de ataque, herramientas u otros indicadores de compromiso (OiC). Un representante de SonicWall dijo por correo electronico que en este momento la compania no dara a conocer ninguna informacion adicional mas alla de lo que anuncio en su aviso de alerta.

Despues de FireEye y Malwarebytes, SonicWall es el tercer proveedor de ciberseguridad en anunciar una brecha de seguridad. FireEye y Malwarebytes fueron atacados por el mismo actor de amenazas, supuestamente asociado con los servicios de inteligencia rusos. Este actor tambien esta en el origen de la vaste ataca el software de la cadena de suministro y la inyeccion de puerta trasera en las actualizaciones del software SolarWinds Orion. Malwarebytes ha sido blanco de un vector de ataque diferente que involucra aplicaciones con acceso privilegiado a entornos de Microsoft Office 365 y Azure. Un vector de ataque similar se ha utilizado sin exito contra la empresa de ciberseguridad CrowdStrike. Aunque actualmente no existe un vinculo entre el ataque a SonicWall y los ataques de SolarWinds o Azure, esta claro que los piratas informaticos en general ya no rehuyen atacar a las empresas que teoricamente estan mejor protegidas contra los ataques, es decir. dicen los propios proveedores de seguridad.

 

Fuente de información: https://www.hebergementwebs.com/no-clasificado/sonicwall-alerta-a-los-clientes-sobre-vulnerabilidades-de-dia-cero