Um levantamento recente da empresa de segurança cibernética Bishop Fox revelou mais de 25.000 dispositivos SonicWall SSLVPN acessíveis publicamente e vulneráveis a falhas de gravidade crítica. O estudo, que não menciona contato com a SonicWall, destaca que 20.000 desses dispositivos utilizam versões de firmware SonicOS/OSX que já não recebem suporte do fornecedor, tornando-os alvos atrativos para cibercriminosos.
Leia também
Cisco alerta sobre roubo de registros de SMS para login MFA
Campanha de phishing adota Banco Central como isca
Os dispositivos SonicWall SSLVPN têm sido explorados por grupos de ransomware, como Fog e Akira, para obter acesso inicial a redes corporativas, diz o relatório da Bishop Fox: “A exposição pública dessas interfaces, sejam de gerenciamento de firewall ou de SSL VPN, aumenta o risco de ataques, já que permite que invasores investiguem falhas, firmware desatualizado, senhas fracas e configurações incorretas”.
A análise utilizou ferramentas como Shodan e BinaryEdge para mapear 430.363 firewalls SonicWall expostos na internet. Entre eles, 6.633 dispositivos utilizam firmware das séries 4 e 5, que atingiram o fim de vida útil há anos, enquanto 14.077 usam versões da série 6 que também não recebem mais suporte. Além disso, outros 13.827 dispositivos executam versões desconhecidas de firmware, dificultando a avaliação completa do risco.
Os pesquisadores identificaram 25.485 dispositivos vulneráveis a falhas críticas e 94.018 a problemas de alta gravidade, com a maioria deles utilizando firmware da série 7 que não foi atualizado para as versões mais recentes: “Apesar de uma leve redução no número de endpoints vulneráveis — 119.503 atualmente contra 178.000 identificados no início de 2024 — o problema evidencia uma adoção lenta de patches de segurança”.
Os especialistas da Bishop Fox alertam que “interfaces de gerenciamento nunca devem ser expostas publicamente e recomendam a aplicação imediata de restrições de IP de origem e atualizações de firmware. O estudo serve como um lembrete da importância de práticas proativas de segurança cibernética para evitar que dispositivos desatualizados se tornem portas de entrada para ataques”.