Blog

Inserido em: 02/02/2021

Hackers exploram bug crítico de 0day em dispositivos SonicWall

sonicwall

A SonicWall alertou na segunda-feira sobre tentativas de exploração ativa contra uma vulnerabilidade de dia zero em seus dispositivos da série Secure Mobile Access (SMA) 100.

A falha, que afeta dispositivos SMA 100 10.x físicos e virtuais (SMA 200, SMA 210, SMA 400, SMA 410, SMA 500v), veio à tona depois que o Grupo NCC no domingo alertou que havia detectado “uso indiscriminado de exploração”.

Os detalhes da exploração não foram divulgados para evitar que o dia zero seja explorado ainda mais, mas um patch deve estar disponível até o final do dia 2 de fevereiro de 2021.

“Alguns milhares de dispositivos são afetados”, disse a SonicWall em um comunicado, acrescentando: “O firmware do SMA 100 anterior a 10.x não é afetado por esta vulnerabilidade de dia zero.”

Em 22 de janeiro, o “The Hackers News”, revelou exclusivamente que o SonicWall havia sido violado como consequência de um ataque coordenado em seus sistemas internos, explorando “prováveis ​​vulnerabilidades de dia zero” em seus dispositivos de acesso remoto da série SMA 100.

Então, na semana passada, em 29 de janeiro, ele emitiu uma atualização informando que até agora só havia observado o uso de credenciais previamente roubadas para fazer login nos dispositivos da série SMA 100.

Embora a SonicWall não tenha compartilhado muitos detalhes sobre a intrusão citando a investigação em andamento, o desenvolvimento mais recente aponta para a evidência de que um dia zero crítico no código SMA 100 série 10.x pode ter sido explorado para realizar o ataque.

A SonicWall está rastreando internamente a vulnerabilidade como SNWLID-2021-0001.

A empresa disse que os firewalls SonicWall e os dispositivos da série SMA 1000, bem como todos os respectivos clientes VPN, não são afetados e continuam seguros para uso.

Nesse ínterim, a empresa recomenda aos clientes habilitem a autenticação multifator (MFA) e redefinir as senhas do usuário para contas que utilizam a série SMA 100 com firmware 10.X.

“Se o SMA 100 series (10.x) estiver atrás de um firewall, bloqueie todo o acesso ao SMA 100 no firewall”, disse a empresa. Os usuários também têm a opção de desligar os dispositivos vulneráveis ​​da série SMA 100 até que um patch esteja disponível ou carregar o firmware versão 9.x após a reinicialização das configurações padrão de fábrica.

 

Fonte: THN

Voltar

Compartilhe no WhatsApp
Desenvolvido por Across | Política de Privacidade