- BishopFox escaneó Internet en busca de VPN de SonicWall y encontró cientos de miles de redes accesibles en línea.
- Decenas de miles de personas utilizaban versiones de software obsoletas y vulnerables
- Algunos han superado su fecha de caducidad, lo que los pone en riesgo de sufrir un ataque.
Decenas de miles de SonicWall VPN Cortafuegos Las plataformas son vulnerables a diversas fallas, lo que pone a sus usuarios en riesgo de explotación remota, violaciones de datos, escalada de privilegios y más.
Los investigadores de ciberseguridad de BishopFox escanearon Internet utilizando Shodan y BinaryEdge, ejecutando scripts especiales para analizar los datos devueltos, y descubrieron que había 430.363 puntos finales de Internet expuestos.
Si bien esto no significa necesariamente que sean vulnerables, para empezar, puntos finales como estos no deberían estar conectados a Internet en general, porque eso significa que los estafadores podrían intentar acceder a ellos y buscar vulnerabilidades.
Fin de la vida
“La interfaz de administración de un firewall nunca debe divulgarse públicamente, ya que representa un riesgo innecesario”, dijo BishopFox en su informe. “SSL vpn Aunque la interfaz está diseñada para proporcionar acceso a clientes externos a través de Internet, idealmente debería estar protegida por restricciones de dirección IP de origen”.
Al profundizar más, BishopFox descubrió que casi 120 000 puntos finales ejecutaban versiones afectadas con vulnerabilidades críticas, incluidos 25 485 puntos finales con fallas críticas graves y 94 018 puntos finales con errores de alto riesgo. Además, dijeron que 20.710 terminales ejecutaban versiones del software que ya no eran compatibles con el proveedor.
Esto representa una superficie de ataque bastante grande que los actores de amenazas pueden explotar. Los dispositivos SonicWall SSL VPN suelen ser el objetivo En varias campañas, incl. Ataques recientes llevados a cabo por los grupos Fog y Akira Ransomware. Los actores de amenazas estaban explotando las fallas para obtener acceso inicial a las redes corporativas, donde luego implementaron cripto-ransomware y causaron estragos en la infraestructura de las organizaciones.
Para contrarrestar la amenaza, las empresas deben asegurarse de ejecutar siempre las últimas versiones de su software y de que sus puntos finales sigan siendo compatibles con los proveedores pertinentes.
a través de pitidocomputadora