rewrite this content and keep HTML tags
Software afectado:
SonicWall SRA 4600/1600 (EOL 2019)
SonicWall SRA 4200/1200 (EOL 2016)
SonicWall SSL-VPN 200/2000/400 (EOL 2013/2014)
SonicWall SMA 400/200 (aún compatible, en modo de retiro limitado)
Fuentes
Riesgos
El Centro de Seguridad Cibernética de Bélgica (CCB) es consciente de una amenaza inminente de ransomware dirigida a dispositivos de acceso remoto SRA y SMA 8.X al final de su vida útil sin parches.
Los grupos de actores de amenazas están aprovechando las credenciales robadas. La explotación apunta a una vulnerabilidad conocida que ha sido parcheada en versiones más recientes de firmware.
Las organizaciones que utilizan dispositivos SonicWall vulnerables deben actualizar o desconectar sus dispositivos inmediatamente y restablecer todas las contraseñas y/o habilitar MFA.
Las organizaciones que no toman las medidas adecuadas para mitigar estas vulnerabilidades en sus productos de las series SRA y SMA 100 corren un riesgo inminente de sufrir un ataque de ransomware dirigido.
Acciones recomendadas
SRA 4600/1600 (EOL 2019) / SRA 4200/1200 (EOL 2016) / SSL-VPN 200/2000/400 (EOL 2013/2014)
- Desconectarse inmediatamente
- Restablecer contraseñas
SMA 400/200 (aún compatible, en modo de retiro limitado)
- Actualice a 10.2.0.7-34 o 9.0.0.10 inmediatamente
- Restablecer contraseñas
- Habilitar MFA
Observación: Si bien no forma parte de esta campaña dirigida al firmware SRA/SMA 8.x, los clientes con los siguientes productos también deben asegurarse de tener la última versión del firmware para mitigar las vulnerabilidades descubiertas a principios de 2021.
SMA 210/410/500v (compatible activamente)
- El firmware 9.x debería actualizarse inmediatamente a 9.0.0.10-28sv o posterior
- El firmware 10.x debería actualizarse inmediatamente a 10.2.0.7-34sv o posterior
Consejos generales
- La CCB aconseja a los administradores de dispositivos SonicWall vulnerables que sigan los consejos de Sonicwall enumerados anteriormente.
- La CCB aconseja a las organizaciones que mejoren las capacidades de monitoreo y detección para detectar cualquier actividad sospechosa relacionada y garantizar una respuesta rápida en caso de una intrusión.
- La CCB insta a las organizaciones a realizar comprobaciones periódicas de su infraestructura para detectar dispositivos EOL de manera oportuna y reemplazarlos con dispositivos compatibles y seguros.
Referencias