[ Tráfego 8/Out a 6/Nov: 371.336 page views - 145.206 usuários ] - [ Newsletter 5.509 assinantes Open rate 27%]

Risco iminente em dispositivos SonicWall SRA e SMA

Da Redação
14/07/2021

A SonicWall publicou hoje um alerta para todos os clientes que usam o Secure Mobile Access (SMA) série 100 e os produtos Secure Remote Access (SRA) com o firmware (em end-of-life ou EOL) 8.x sem patch. A empresa recebeu e validou uma notificação recebida de terceiros, de que há uma campanha ativa de ransomware, executada por ‘atores de ameaças’, usando credenciais roubadas contra esses dispositivos. A exploração, segundo a empresa, visa uma vulnerabilidade conhecida e que já foi corrigida em versões mais recentes de firmware. “Os atacantes exploraram uma antiga vulnerabilidade que já foi corrigida nos dispositivos SonicWall, o que significa que os clientes que não atualizaram os seus dispositivos ou estão utilizando produtos em fim de vida que já não recebem mais atualizações encontram-se atualmente em risco de serem atacados. Isto se alinha com uma tendência recente de ataques de ransomware e nos mostra novamente que os cibercriminosos são muito ágeis e estão sempre à procura de novas táticas”, avisa Claudio Bannwart, diretor regional da Check Point Software Brasil. Segundo ele, os criminosos agora se aproveitam de credenciais roubadas e da falta de aplicação de patches por parte dos usuários.

O alerta da SonicWall indica que o aviso é específico para o SMA 100 e para a série SRA mais antiga. Os produtos da série SMA 1000 não são afetados pelo aviso. Os clientes com SRA e / ou série SMA 100 com firmware 9.xe 10.x devem continuar a seguir as práticas recomendadas, como atualização para o firmware SMA mais recente disponível ou atualização para o firmware SRA mais recente e habilitar MFA de autenticação multifator, avisa a empresa.

Veja isso
Hackers exploram bug no SonicWall VPN SMA 100 para implantar ransomware
McAfee e Panasonic apostam em SOC para segurança global de veículos

A SonicWall deu as seguintes instruções aos clientes de seus dispositivos:

  • SRA 4600/1600 (EOL 2019)
    • Desconecte-se imediatamente 
    • Redefinir senhas
  • SRA 4200/1200 (EOL 2016)
    • Desconecte-se imediatamente
    • Redefinir senhas
  • SSL-VPN 200/2000/400 (EOL 2013/2014)
    • Desconecte-se imediatamente 
    • Redefinir senhas
  • SMA 400/200 (ainda com suporte, no modo de aposentadoria limitada)
    • Atualize para 10.2.0.7-34 ou 9.0.0.10 imediatamente
    • Redefinir senhas
    • Habilitar MFA

Os clientes com os produtos a seguir também devem verificar se estão usando a versão mais recente do firmware para mitigar as vulnerabilidades descobertas no início de 2021:

  • SMA 210/410 / 500v (com suporte ativo)
    • O firmware 9.x deve ser atualizado imediatamente para 9.0.0.10-28sv ou posterior
    • O firmware 10.x deve ser atualizado imediatamente para 10.2.0.7-34sv ou posterior

Se a sua organização estiver usando um dispositivo SRA legado que já passou do status de vida útil e não pode ser atualizado para o firmware 9.x, o uso contínuo pode resultar na exploração por ransomware, alerta a empresa.

Com agências de notícias internacionais

Compartilhar: