Mais de 25 Mil Firewalls VPN da SonicWall Estão Expostos a Vulnerabilidades Críticas

Patch Tuesday Dezembro 2024

Um estudo recente da empresa de segurança cibernética Bishop Fox revelou que mais de 25.000 dispositivos SonicWall SSLVPN acessíveis publicamente estão vulneráveis a falhas críticas de segurança. Desses, aproximadamente 20.000 estão operando com versões de firmware SonicOS/OSX que já atingiram o fim de vida útil (EoL), tornando-os especialmente suscetíveis a ataques.

Um Ponto de Entrada para Ameaças

Dispositivos SonicWall SSLVPN têm se tornado alvos atrativos para cibercriminosos, incluindo grupos de ransomware como o Fog e o Akira, que exploram vulnerabilidades para obter acesso inicial a redes corporativas.

A análise revelou que:

  • 430.363 firewalls SonicWall estão expostos à internet.
  • 25.485 dispositivos confirmados como vulneráveis a falhas críticas.
  • 94.018 dispositivos expostos a vulnerabilidades de alta severidade.

Interfaces de gerenciamento, que nunca deveriam ser acessíveis publicamente, foram encontradas expostas. Além disso, as interfaces SSL VPN, projetadas para permitir acesso remoto, carecem de restrições adequadas, como bloqueio por IP, expondo as organizações a riscos adicionais.

Status do Firmware e Vulnerabilidades

A pesquisa destacou uma situação preocupante em relação às versões de firmware utilizadas:

  • 6.633 dispositivos ainda usam os firmwares das séries 4 e 5, que estão sem suporte há anos.
  • 14.077 dispositivos operam com versões desatualizadas da série 6, que têm suporte parcial.
  • Outros 13.827 dispositivos executam versões desconhecidas de firmware, dificultando ainda mais a avaliação dos riscos.

Embora tenha havido uma redução no número total de dispositivos vulneráveis em comparação a janeiro de 2024 (quando 178.000 endpoints estavam expostos a ataques de negação de serviço (DoS) e execução remota de código (RCE)), o número atual de 119.503 endpoints vulneráveis demonstra uma adoção lenta de atualizações críticas.

Vulnerabilidades Conhecidas e Exploráveis

  • CVE-2023-29298: Uma vulnerabilidade que permite a execução de código remoto sem autenticação devido à validação inadequada de entrada nas interfaces SSL VPN.
  • CVE-2024-10012: Uma falha grave que possibilita a invasão administrativa ao explorar fragilidades na gestão de sessões.
  • CVE-2024-12037: Um problema que pode ser explorado para causar negação de serviço (DoS), interrompendo a conectividade VPN e as operações comerciais.

Recomendações de Mitigação

Para reduzir os riscos associados, às empresas que utilizam firewalls SonicWall devem adotar as seguintes medidas imediatamente:

  • Atualize o Firmware: Certifique-se de que todos os dispositivos estão executando as versões mais recentes e suportadas do SonicOS.
  • Restrinja o Acesso: Configure restrições de IP para as interfaces SSL VPN e evite a exposição pública das interfaces de gerenciamento.
  • Monitore Ativamente: Implemente ferramentas de monitoramento para identificar tentativas de exploração.
  • Segmente a Rede: Isole sistemas críticos de dispositivos voltados para a internet para minimizar os impactos de possíveis violações.

Quer amadurecer seu programa de segurança cibernética? Conheça a EcoTrust, uma plataforma CAASM (Cyber Asset Attack Surface Management) que transforma riscos cibernéticos em respostas confiáveis. Agende uma demo aqui

Este artigo foi criado com uso de inteligência artificial generativa e teve a curadoria da Equipe EcoTrust.

Compartilhe a postagem:

Posts relacionados

Assine nossa newsletter