Specialista in sicurezza di rete SonicWall ha detto agli utenti di due prodotti legacy che eseguono firmware senza patch e di fine vita di intraprendere azioni immediate e urgenti per scongiurare un “imminente” ransomware campagna.
I prodotti interessati sono la serie SonicWall Secure Mobile Access (SMA) 100 e Secure Remote Access (SRA) con versione 8.x del relativo firmware. Gli attori delle minacce dietro la campagna utilizzano credenziali rubate e sfruttano una vulnerabilità nota che è stata corretta nelle versioni più recenti.
“Le organizzazioni che non intraprendono azioni appropriate per mitigare queste vulnerabilità sui loro prodotti della serie SRA e SMA 100 sono a rischio imminente di un attacco ransomware mirato”, SonicWall ha dichiarato in un avviso di divulgazione. “I dispositivi fuori uso interessati con firmware 8.x sono mitigazioni temporanee del passato. L’uso continuato di questo firmware o di dispositivi fuori uso è un rischio per la sicurezza attivo”.
Gli utenti di SonicWall SRA 4600/1600, SRA 4200/1200 e SSL-VPN 200/2000/400, che sono tutti entrati nello stato di fine vita negli ultimi anni, devono scollegare immediatamente i propri dispositivi e reimpostare le password perché non la correzione sta arrivando.
Coloro che utilizzano SMA 400/200, che è ancora supportato in modalità di ritiro limitato, dovrebbero aggiornare immediatamente alla versione 10.2.0.7-34 o 9.0.0.10, reimpostare le password e abilitare l’autenticazione a più fattori (MFA)
Inoltre, quelli che eseguono SMA 210/410/500v con versioni firmware 9.x e 10.x dovrebbero aggiornare a 9.0.0.10-28sv o successive e 10.2.0.7-34sv o successive.
Per quei dispositivi che hanno superato il punto in cui è possibile la mitigazione, SonicWall offre un SMA 500v virtuale gratuito fino al 31 ottobre di quest’anno, per dare ai clienti il tempo di passare a un prodotto supportato.
Vectra AI Il presidente e CEO Hitesh Sheth ha dichiarato: “Date credito a SonicWall qui, ma il mondo digitale è pieno di questo tipo di vulnerabilità. La maggior parte non è catalogata. E non li eseguiremo mai tutti in questo modo, perché l’infrastruttura è così dinamica e i vettori di attacco si moltiplicano naturalmente.
“Questa dura verità significa che vinceremo questa battaglia – e sarà vinta – lavorando all’interno di sistemi mirati. Quando le violazioni sono statisticamente inevitabili, solo il rilevamento spietato e rapido delle violazioni evita gravi danni”.
Ian Porteous, Check Point direttore regionale dell’ingegneria della sicurezza per il Regno Unito e l’Irlanda, ha aggiunto: “Ciò si allinea con una recente tendenza degli attacchi ransomware e ci mostra ancora una volta che gli attori della criminalità informatica dietro questi attacchi ransomware sono molto agili, sempre alla ricerca di nuovi trucchi e tecniche che consentano loro di compiere le loro azioni malvagie”.
L’identità degli attori delle minacce dietro la campagna ransomware non è stata rivelata. SonicWall ha lavorato con di Mandiant gruppo di ricerca sulle minacce sulla sua risposta alla vulnerabilità.
More Stories
Risultati salutari sull’allentamento del Covid
Ukrtelecom e Iskratel lanciano l’espansione della rete in fibra da 12 milioni di euro in Ucraina
L’acquisizione di tecnologia per le forze dell’ordine richiede un esame più approfondito