SonicWall Breach se deriva de "Probable" Zero-Days - Calendae | Informática, Electrónica, CMS, Ciberseguridad

SonicWall Breach se deriva de «Probable» Zero-Days

Hola, ¿qué tal colega?. Te escribe Eduardo Arroyo y esta vez vamos a hablar sobre SonicWall Breach se deriva de «Probable» Zero-Days

SonicWall Breach se deriva de «Probable» Zero-Days

El proveedor de soluciones de seguridad está examinando posibles vulnerabilidades de día cero en su serie 100 de Secure Mobile Access (SMA).

SonicWall está investigando fallas «probables» de día cero en sus productos de seguridad de acceso remoto que han sido blanco de atacantes «altamente sofisticados». La compañía dice que está investigando el ataque y actualizará a los clientes dentro de las 24 horas.

La compañía de seguridad dijo que actualmente está examinando el hardware de la serie 100 de Secure Mobile Access (SMA) para detectar posibles vulnerabilidades relacionadas con un ciberataque informado. SMA 100 es una puerta de enlace para pequeñas y medianas empresas que permite a los usuarios autorizados acceder a los recursos de forma remota. El SMA 100 también proporciona a los administradores del sistema visibilidad de los dispositivos remotos que se conectan a la red corporativa y garantiza el acceso a los puntos finales según las políticas corporativas.

«SonicWall identificó recientemente un ataque coordinado en sus sistemas internos por parte de actores de amenazas altamente sofisticados que explotan probables vulnerabilidades de día cero en ciertos productos de acceso remoto seguro de SonicWall», según SonicWall, que advirtió por primera vez al público sobre el ataque el viernes por la noche.

SonicWall dijo que los clientes existentes de la serie SMA 100 pueden seguir utilizando NetExtender para el acceso remoto con la serie SMA 100, ya que ha determinado que este caso de uso no es susceptible de explotación. NetExtender es el cliente VPN de SonicWall para usuarios de Windows, Mac y Linux y les permite ejecutar aplicaciones de forma segura en la red de su empresa.

Sin embargo, «recomendamos a los administradores de la serie SMA 100 que creen reglas de acceso específicas o deshabiliten el acceso administrativo de la Oficina virtual y HTTPS desde Internet mientras continuamos investigando la vulnerabilidad», según SonicWall.

Las organizaciones que utilizan productos de la serie SMA 100 también deben usar un firewall para permitir solo conexiones SSL-VPN al dispositivo SMA desde IP conocidas o autorizadas o configurar el acceso a la lista blanca directamente en el SMA, aconseja SonicWall.

La línea de productos de firewall de SonicWall, la serie SMA 1000 de la compañía, los puntos de acceso (AP) SonicWall SonicWave y el cliente VPN NetExtender no se ven afectados por el ataque. Inicialmente, en su divulgación del viernes, SonicWall había identificado al cliente VPN NetExtender 10.X como un objetivo potencial de los atacantes, sin embargo, la compañía dijo que ahora ha sido prohibido.

«[NetExtender] se puede utilizar con todos los productos SonicWall «, según la empresa.» No se requiere ninguna acción por parte del cliente o socio «.

Actualmente no hay más información disponible sobre el ciberataque en sí; Cuando Threatpost solicitó más comentarios, un portavoz de SonicWall dijo que la única información que revelará actualmente está dentro de su aviso de seguridad. Lunes, SonicWall dijo en Twitter Dijo que proporcionaría otra actualización sobre el ataque «dentro de las 24 horas» y «prometió transparencia durante nuestras investigaciones en curso».

Habrá otra actualización dentro de las 24 horas. Estamos comprometidos con la transparencia durante nuestras investigaciones en curso.

– SonicWall (@SonicWall) 25 de enero de 2021

SonicWall dijo que recientemente encontró un aumento dramático en los ataques cibernéticos a gobiernos y empresas, particularmente empresas que brindan infraestructura crítica y controles de seguridad a esas organizaciones. El reciente ciberataque también se produce durante un aumento de la fuerza laboral remota debido a la pandemia de COVID-19. La presencia de vulnerabilidades en los productos de acceso remoto brinda a los atacantes la capacidad de aprovechar la mayor cantidad de empleados remotos.

En octubre de 2020, SonicWall reveló un error de seguridad crítico en su portal VPN de SonicWall que puede usarse para apagar el dispositivo y evitar que los usuarios se conecten a los recursos corporativos. También podría abrir la puerta a la ejecución remota de código (RCE), dijeron los investigadores. Y en 2018, los investigadores descubrieron variantes de las redes de bots Mirai y Gafgyt IoT que apuntaban a vulnerabilidades conocidas en SonicWall.

.

Recuerda compartir en tus redes sociales para que tus amigos lo vean

??? ? ? ???

Comparte