Sonicwall ha emitido un aviso de seguridad urgente luego de un aumento significativo en los incidentes cibernéticos dirigidos a sus firewalls de Sonicwall Gen 7 en las últimas 72 horas.
La compañía está investigando activamente una ola de ataques que parecen centrarse en los dispositivos donde está habilitado la función de red privada virtual (SSLVPN) de la capa segura.
En una declaración publicada a socios y clientes, SonicWall confirmó que está analizando un aumento de la actividad de amenaza informada interna y externamente.
La alerta ha sido amplificada por destacados equipos de investigación de ciberseguridad de terceros, incluidos Arctic Wolf, Mandiant de Google y Huntress, que también han observado y destacado las campañas maliciosas.
En el centro de la investigación está la cuestión crítica de si los ataques en curso están explotando una vulnerabilidad revelada previamente o si los actores de amenaza están aprovechando un defecto nuevo y no descubierto.
“Estamos investigando activamente estos incidentes para determinar si están conectados a una vulnerabilidad revelada previamente o si una nueva vulnerabilidad puede ser responsable”, la compañía fijado.
Sonicwall ha asegurado a su base de usuarios que está trabajando estrechamente con los socios de investigación de amenazas externas para diseccionar los ataques e identificar la causa raíz. La Compañía se ha comprometido a proporcionar actualizaciones continuas a medida que avanza la investigación y se comprometió a lanzar firmware actualizado y claras instrucciones de inmediato si se confirma una nueva vulnerabilidad.
Mientras tanto, SonicWall ha aconsejado a todos los clientes que usan los firewalls de Gen 7 que tomen medidas defensivas inmediatas para mitigar su exposición. La recomendación principal es deshabilitar los servicios de SSLVPN donde sea práctico.
Para las organizaciones donde deshabilitar SSLVPN no es una opción viable, SonicWall ha esbozado una serie de pasos de seguridad cruciales que deben implementarse de inmediato:
Restringir el acceso: limite la conectividad SSLVPN exclusivamente a las direcciones IP de origen conocidas y confiables. Habilite los servicios de seguridad: active características como la protección de botnet y el filtrado GEO-IP para ayudar a detectar y bloquear a los actores maliciosos conocidos que se dirigen a los puntos finales SSLVPN. Hacer cumplir la autenticación multifactor (MFA): si bien permitir que MFA para todo el acceso remoto sea una mejor práctica crítica para reducir el riesgo de abuso de credenciales, SonicWall emitió una advertencia significativa. Algunos informes sugieren que la aplicación de MFA por sí sola puede no ser suficiente para proteger contra la actividad específica actualmente bajo investigación. Auditoría de cuentas de usuario: se insta a los administradores a eliminar cualquier cuenta de usuario local inactiva o no utilizada en el firewall, prestando especial atención a aquellos con permisos para el acceso SSLVPN. Practica la higiene de la contraseña: todas las cuentas de los usuarios deben revisarse para asegurarse de que se adhieran a las políticas de contraseña segura, con actualizaciones regulares alentadas.
Sonicwall insta a todos los usuarios a permanecer atentos y aplicar estas mitigaciones sin demora.
Integre cualquiera. Pruebe 50 búsquedas de prueba gratuitas








