A SonicWall publicou hoje um alerta para todos os clientes que usam o Secure Mobile Access (SMA) série 100 e os produtos Secure Remote Access (SRA) com o firmware (em end-of-life ou EOL) 8.x sem patch. A empresa recebeu e validou uma notificação recebida de terceiros, de que há uma campanha ativa de ransomware, executada por ‘atores de ameaças’, usando credenciais roubadas contra esses dispositivos. A exploração, segundo a empresa, visa uma vulnerabilidade conhecida e que já foi corrigida em versões mais recentes de firmware. “Os atacantes exploraram uma antiga vulnerabilidade que já foi corrigida nos dispositivos SonicWall, o que significa que os clientes que não atualizaram os seus dispositivos ou estão utilizando produtos em fim de vida que já não recebem mais atualizações encontram-se atualmente em risco de serem atacados. Isto se alinha com uma tendência recente de ataques de ransomware e nos mostra novamente que os cibercriminosos são muito ágeis e estão sempre à procura de novas táticas”, avisa Claudio Bannwart, diretor regional da Check Point Software Brasil. Segundo ele, os criminosos agora se aproveitam de credenciais roubadas e da falta de aplicação de patches por parte dos usuários.
O alerta da SonicWall indica que o aviso é específico para o SMA 100 e para a série SRA mais antiga. Os produtos da série SMA 1000 não são afetados pelo aviso. Os clientes com SRA e / ou série SMA 100 com firmware 9.xe 10.x devem continuar a seguir as práticas recomendadas, como atualização para o firmware SMA mais recente disponível ou atualização para o firmware SRA mais recente e habilitar MFA de autenticação multifator, avisa a empresa.
Veja isso
Hackers exploram bug no SonicWall VPN SMA 100 para implantar ransomware
McAfee e Panasonic apostam em SOC para segurança global de veículos
A SonicWall deu as seguintes instruções aos clientes de seus dispositivos:
- SRA 4600/1600 (EOL 2019)
- Desconecte-se imediatamente
- Redefinir senhas
- SRA 4200/1200 (EOL 2016)
- Desconecte-se imediatamente
- Redefinir senhas
- SSL-VPN 200/2000/400 (EOL 2013/2014)
- Desconecte-se imediatamente
- Redefinir senhas
- SMA 400/200 (ainda com suporte, no modo de aposentadoria limitada)
- Atualize para 10.2.0.7-34 ou 9.0.0.10 imediatamente
- Redefinir senhas
- Habilitar MFA
Os clientes com os produtos a seguir também devem verificar se estão usando a versão mais recente do firmware para mitigar as vulnerabilidades descobertas no início de 2021:
- SMA 210/410 / 500v (com suporte ativo)
- O firmware 9.x deve ser atualizado imediatamente para 9.0.0.10-28sv ou posterior
- O firmware 10.x deve ser atualizado imediatamente para 10.2.0.7-34sv ou posterior
Se a sua organização estiver usando um dispositivo SRA legado que já passou do status de vida útil e não pode ser atualizado para o firmware 9.x, o uso contínuo pode resultar na exploração por ransomware, alerta a empresa.
Com agências de notícias internacionais