Home Tecnología ACSC advierte sobre la vulnerabilidad de control de acceso de SonicWall explotada...

ACSC advierte sobre la vulnerabilidad de control de acceso de SonicWall explotada activamente en ataques

19
0

El Centro de Seguridad Cibernética Australiana (ACSC) ha emitido una alerta crítica con respecto a una severa vulnerabilidad de control de acceso en productos de Sonicwall que se está explotando activamente en los ataques.

El defecto, rastreado como CVE-2024-40766, afecta a múltiples generaciones de firewalls de Sonicwall y conlleva una puntuación crítica de CVSS de 9.3, destacando el riesgo significativo que representa para las organizaciones.

El asesoramiento señala un aumento reciente en la explotación dirigida a entidades australianas, con actores de amenaza como el grupo de ransomware Akira que aprovecha la vulnerabilidad.


La vulnerabilidad, identificada bajo ID de asesoramiento SNWLID-2024-0015, es un problema de control de acceso inadecuado dentro de la interfaz de gestión de Sonicos Sonicwall y SSLVPN.

Este defecto permite que un atacante remoto no autenticado obtenga acceso no autorizado a recursos sensibles.

Según la seguridad del proveedor consultivoEn condiciones específicas, la explotación de esta vulnerabilidad también puede conducir a una condición de denegación de servicio al hacer que el firewall se bloquee.

El problema afecta una amplia gama de dispositivos, incluidos los firewalls Gen 5 y Gen 6 de Sonicwall, así como los dispositivos Gen 7 que ejecutan Sonicos versión 7.0.1-5035 y anteriores. La amplia implementación de estos dispositivos en varios sectores hace que esta sea una amenaza generalizada.

Explotación activa por grupos de ransomware

La advertencia del ACSC enfatiza que esta no es una amenaza teórica. La agencia es consciente de un aumento reciente en la explotación activa de CVE-2024-40766 dentro de Australia.

Específicamente, el asesoramiento vincula la vulnerabilidad a los ataques llevados a cabo por la pandilla de ransomware Akira, un grupo conocido por apuntar a dispositivos de borde de red vulnerables como un vector de acceso inicial en redes corporativas.

Al explotar la falla de Sonicwall, los atacantes pueden establecer un punto de apoyo a partir del cual pueden moverse lateralmente, aumentar los privilegios y finalmente implementar ransomware para cifrar datos críticos e interrumpir las operaciones, una táctica que se alinea con los métodos conocidos de Akira.

Tanto Sonicwall como el ACSC están instando a las organizaciones que usan los dispositivos afectados a tomar medidas inmediatas para mitigar el riesgo.

El paso principal es aplicar los parches de seguridad publicados por SonicWall, que abordan la vulnerabilidad. Sin embargo, parchar solo no es suficiente.

El proveedor ha enfatizado que las organizaciones también deben cambiar las contraseñas asociadas con los dispositivos después de que se complete la actualización de firmware.

El incumplimiento de las credenciales deja a la organización vulnerable al compromiso, incluso después de que se haya aplicado el parche.

Se aconseja a las organizaciones que revisen sus redes para obtener dispositivos de Sonicwall vulnerables y consulten los avisos oficiales para una investigación detallada y orientación de remediación para evitar el acceso no autorizado y los posibles ataques de ransomware.

¡Encuentra esta historia interesante! Séguenos Google News, LinkedIny incógnita Para obtener más actualizaciones instantáneas.

Fuente de noticias