19.1 C
Madrid
viernes, octubre 24, 2025
spot_img
spot_img

Sonicwall confirma la vulnerabilidad parcheada detrás de los recientes ataques de VPN, no un día cero

Sonicwall ha revelado que el flamante aumento en la actividad dirigida a sus firewalls de Gen 7 y más nuevos con SSL VPN facultado está relacionado con una reutilización de contraseñas y contraseñas más antiguas y ahora paradas.

«Ahora tenemos una gran confianza en que la flamante actividad de SSL VPN no está conectada a una vulnerabilidad de día cero», dijo la compañía. «En cambio, existe una correlación significativa con la actividad de amenaza relacionada con CVE-2024-40766».

CVE-2024-40766 (Puntuación CVSS: 9.3) fue revelada por primera vez por SonicWall en agosto de 2024, calificándolo de un problema de control de comunicación inadecuado que podría permitir a los actores maliciosos comunicación no competente a los dispositivos.

«Se ha identificado una vulnerabilidad de control de comunicación inadecuado en el comunicación a la gestión de Sonicwall Sonicos, lo que puede conducir a un comunicación de posibles no competente y, en condiciones específicas, causando que el firewall se bloquee», señaló en un aviso en ese momento.

Sonicwall además dijo que está investigando menos de 40 incidentes relacionados con esta actividad, y que muchos de los incidentes están relacionados con las migraciones de los firewalls de Gen 6 a Gen 7 sin restablecer las contraseñas de los usuarios locales, una batalla crucial recomendada como parte de CVE-2024-40766.

Adicionalmente, la compañía señaló que Sonicos 7.3 tiene protección adicional contra la contraseña de fuerza bruta y los ataques de autenticación de factores múltiples (MFA). La vademécum actualizada ofrecida por la compañía está a continuación –

  • Poner al día firmware a Sonicos traducción 7.3.0
  • Restablecer todas las contraseñas de la cuenta de becario locorregional para cualquier cuenta con el comunicación SSLVPN, particularmente aquellas que se transmitieron durante la migración de Gen 6 a Gen 7
  • Habilitar la protección de botnet y el filtrado GEO-IP
  • Hacer cumplir las políticas de contraseña de MFA y seguros
  • Eliminar cuentas de becario no utilizadas o inactivas
LEER  New Windows Rat Evade Detection durante semanas utilizando encabezados corruptos de DOS y PE

El expansión se produce cuando múltiples proveedores de seguridad informaron acaecer observado un aumento en los ataques que explotan los electrodomésticos VPN de Sonicwall SSL para ataques de ransomware Akira.

El año pasado, Arctic Wolf reveló que los actores de amenaza asociados con Akira y Fog están atacando a Sonicwall SSL VPN que no están eclipsados contra CVE-2024-40766 para violar las redes de víctimas entre agosto y mediados de octubre de 2024.

La compañía de ciberseguridad Huntress le dijo a The Hacker News que continúa viendo a las organizaciones afectadas por los actores de amenaza dirigidos a los electrodomésticos de firewall de Sonicwall Gen 7, agregando que se han registrado un total de al menos 28 incidentes de este clan de actividades a partir del 6 de agosto de 2025.

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos