SonicWall Hackeado A Través De 0-Day En Su Propio Producto VPN
La compañía con sede en San José dijo que los ataques aprovecharon vulnerabilidades 0-Day en sus propios productos de acceso remoto seguro, como el cliente VPN NetExtender versión 10.x y Secure Mobile Access (SMA) que se utilizan para proporcionar a los usuarios acceso remoto a recursos internos.
"Recientemente, SonicWall identificó un ataque coordinado en sus sistemas internos por parte de actores de amenazas altamente sofisticados que explotan probables vulnerabilidades de Zero-Days en ciertos productos de acceso remoto seguro de SonicWall", dijo la compañía en exclusiva a The Hacker News.
El desarrollo se produce después de que The Hacker News recibiera informes de que los sistemas internos de SonicWall fallaron a principios de esta semana y que los atacantes accedieron al código fuente alojado en el repositorio GitLab de la compañía. SonicWall no confirmó los informes más allá de la declaración, y agregó que proporcionaría actualizaciones adicionales a medida que haya más información disponible.
La lista completa de productos afectados incluye:
- Cliente VPN NetExtender versión 10.x (lanzado en 2020) utilizado para conectarse a dispositivos de la serie SMA 100 y firewalls SonicWall
- Secure Mobile Access (SMA) versión 10.x que se ejecuta en dispositivos físicos SMA 200, SMA 210, SMA 400, SMA 410 y el dispositivo virtual SMA 500v.
La compañía dijo que su serie SMA 1000, que utiliza clientes diferentes de NetExtender, no es susceptible a los 0-Days.
También ha publicado un aviso instando a las organizaciones a habilitar la autenticación multifactor, deshabilitar el acceso de NetExtender al firewall, restringir el acceso a usuarios y administradores para direcciones IP públicas y configurar el acceso a la lista blanca en el SMA directamente para mitigar las fallas.
Paora la serie SMA 100
- Utilice un firewall para permitir solo conexiones SSL-VPN al los dispositivo SMA desde direcciones IP conocidas / en lista blanca
- O configure el acceso a la lista blanca en el SMA directamente
Para firewalls con acceso a SSL-VPN a través de Netextender VPN Client 10.X
- Desactive el acceso de NetExtender a los firewalls o restrinja el acceso a usuarios y administradores a través de una lista de permitidos / lista blanca para sus IP públicas
El MFA debe estar habilitado en todas las cuentas de SonicWall SMA
- https://www.sonicwall.com/support/knowledge-base/how-to-configure-two-factor-authentication-using-totp-for-https-management/190201153847934/
- https://www.sonicwall.com/support/knowledge-base/how-do-i-configure-2fa-for-ssl-vpn-with-ldap-and-totp/190829123329169/
- https://www.sonicwall.com/support/knowledge-base/how-can-i-configure-time-based-one-time-password-totp-in-sma-100-series/180818071301745/
Con una serie de proveedores de ciberseguridad como FireEye, Microsoft, Crowdstrike y Malwarebytes convirtiéndose en objetivos de ciberataques a raíz del hack de la cadena de suministro de SolarWinds, la última infracción de SonicWall genera preocupaciones importantes.
"Como primera línea de la defensa cibernética, hemos visto un aumento dramático en los ataques cibernéticos a gobiernos y empresas, específicamente a empresas que brindan infraestructura crítica y controles de seguridad a esas organizaciones", dijo SonicWall.
Atualizaremos...
Fuente: The Hacker News
Via: feedproxy.google.com