Pesquisadores de segurança acabam de lançar um alerta sobre um novo SonicWall vulnerabilidade zero-day. O NCC Group disse que detectou tentativas ativas de exploração contra a falha e notificou o SonicWall.
SonicWall Zero-Day Exploited in the Wild
A empresa analisou relatórios de seus clientes sobre o SMA comprometido 100 dispositivos de rede em série.
"Nesses casos, até agora, observamos apenas o uso de credenciais roubadas anteriormente para fazer login nos dispositivos SMA,”A equipe disse. Os ataques estão relacionados ao aumento do trabalho remoto durante a pandemia, levando a tentativas de “acesso inadequado”. A exploração ativa também destaca a importância de habilitar o MFA ou End Point Control (EPC) características:
Isso enfatiza ainda mais a importância de habilitar esses recursos, não só na série SMA, mas em toda a empresa como uma prática de segurança geralmente recomendada. Na era dos serviços em nuvem e do trabalho remoto, as credenciais podem ser a chave para o reino e os invasores estão bem cientes disso, o alerta apontado.
A quantidade de informações em torno do dia zero é limitada. Ao não fornecer detalhes sobre a natureza da vulnerabilidade, os pesquisadores esperam evitar novos ataques de outros atores de ameaças.
O Grupo NCC acredita que o dia zero identificado é o mesmo usado por um invasor desconhecido para obter acesso à rede interna da SonicWall. O incidente divulgado em janeiro 23 gateways de acesso móvel seguro afetado, usado dentro de redes governamentais e empresariais para dar acesso a intranets a funcionários remotos.
A SonicWall continuará a “investigar totalmente este assunto e compartilhar mais informações e orientações”. SonicWall adicionará mais atualizações ao alerta original, então se você é um cliente, você deveria ficar de olho nisso. A empresa também lançou um guia de práticas recomendadas de segurança atualizado para o SMA 100 dispositivos de série. Instruções sobre como habilitar o MFA também estão disponíveis.
Os muitos riscos do trabalho remoto
O trabalho remoto se tornou um ponto focal em muitos ataques cibernéticos devido à atual pandemia de coronavírus. Outro risco potencial para as empresas é o uso indevido de RDP (Protocolo área de trabalho remota). “O Protocolo de Área de Trabalho Remota (RDP) é uma forma comum para usuários do Windows para gerenciar remotamente a sua estação de trabalho ou servidor. Contudo, ele tem um histórico de problemas de segurança e geralmente não deve ser acessível ao público, sem quaisquer outras proteções (ex. firewall whitelist, 2FA),”Os pesquisadores do Shodan explicaram no ano passado. Certifique-se de aprender mais sobre os riscos do trabalho da Área de Trabalho Remota.