SonicWall lança um aviso urgente sobre firmware de ransomware “iminente”

A SonicWall disse a alguns clientes que eles precisavam desconectar alguns produtos “imediatamente”.

O fabricante de dispositivos de rede SonicWall enviou um aviso urgente aos seus clientes sobre “uma campanha iminente de ransomware usando credenciais roubadas” que tem como alvo produtos Secure Mobile Access (SMA) 100 series e Secure Remote Access (SRA) em execução sem patch e em fim de vida 8 firmware .x. 

Além do aviso publicado em seu site, a SonicWall enviou um e – mail para qualquer pessoa que use dispositivos SMA e SRA, pedindo a alguns que desconectem seus dispositivos imediatamente. Eles trabalharam com a Mandiant e outras empresas de segurança no assunto, de acordo com o comunicado. 

“A exploração visa uma vulnerabilidade conhecida que foi corrigida em versões mais recentes do firmware. SonicWall PSIRT sugere fortemente que as organizações que ainda usam o firmware 8.x revisem as informações abaixo e tomem medidas imediatas”, disse a empresa, observando que isso era para aqueles com o SMA 100 e a série SRA mais antiga.

A SonicWall exortou seus usuários a atualizar para o firmware SRA e SMA mais recente disponível, explicando que aqueles que não lidam com as vulnerabilidades estão “sob risco iminente de um ataque de ransomware direcionado”.

Qualquer pessoa que use SRA 4600/1600 (EOL 2019), SRA 4200/1200 (EOL 2016) ou SSL-VPN 200/2000/400 (EOL 2013/2014) deve desconectar seus dispositivos imediatamente e alterar todas as senhas associadas. 

“Organizações que usam os seguintes dispositivos SMA e / ou SRA de fim de vida executando o firmware 8.x devem atualizar seu firmware ou desconectar seus dispositivos de acordo com as orientações abaixo. Se sua organização estiver usando um dispositivo SRA legado que já passou do fim de vida status e não pode atualizar para o firmware 9.x, o uso contínuo pode resultar na exploração de ransomware “, disse SonicWall.  

“Os dispositivos em fim de vida afetados com firmware 8.x são mitigações temporárias passadas. O uso contínuo deste firmware ou dispositivos em fim de vida é um risco de segurança ativo. Para fornecer um caminho de transição para clientes em fim de vida dispositivos que não podem ser atualizados para firmware 9.x ou 10.x, estamos fornecendo um SMA 500v virtual gratuito até 31 de outubro de 2021. “

A SonicWall acrescentou que os clientes “também devem redefinir imediatamente todas as credenciais associadas ao seu dispositivo SMA ou SRA, bem como quaisquer outros dispositivos ou sistemas usando as mesmas credenciais.”

Duas semanas atrás, a SonicWall anunciou uma vulnerabilidade em seu Network Security Manager que foi descoberta pela Positive Technologies e outra com seu portal VPN em junho. 

A SonicWall não respondeu a perguntas sobre quais grupos de ransomware tinham como alvo a vulnerabilidade, mas no início deste ano, pesquisadores da equipe de Resposta a Incidentes do Grupo NCC descobriram uma nova variante do ransomware FiveHands voltada para SonicWall. 

A firma de segurança cibernética FireEye disse que mais de 100 organizações foram visadas e algumas podem ter sido infectadas, embora a SonicWall tenha corrigido a vulnerabilidade do produto de acesso remoto série SMA 100 em fevereiro de 2021. 

Em um comunicado ao ZDNet, a SonicWall disse: “Os agentes de ameaças aproveitarão qualquer oportunidade para vitimar organizações por ganho malicioso. Esta exploração tem como alvo uma vulnerabilidade conhecida há muito tempo que foi corrigida em novas versões de firmware lançadas no início de 2021.” 

“A SonicWall contatou imediatamente e repetidamente as organizações afetadas sobre as etapas de mitigação e orientação de atualização. Mesmo que a área ocupada pelos dispositivos afetados ou não corrigidos seja relativamente pequena, a SonicWall continua a aconselhar fortemente as organizações a corrigirem os dispositivos suportados ou desativar os dispositivos de segurança que não são mais suportados, especialmente como ele recebe informações atualizadas sobre ameaças emergentes “, disse o comunicado. 

“O uso contínuo de firmware sem patch ou dispositivos em fim de vida, independentemente do fornecedor, é um risco de segurança ativo.”

Fonte: https://www.zdnet.com/