ALERTA DE SEGURIDAD SONICWALL: VULNERABILIDAD SSLVPN

Queremos informarle sobre un reciente aumento en los incidentes cibernéticos reportados que involucran varios firewalls SonicWall Gen 7 con diversas versiones de firmware y SSLVPN habilitado.

Sonicwall

8/7/20251 min read

Queremos informarle sobre un reciente aumento en los incidentes cibernéticos reportados que involucran varios firewalls SonicWall Gen 7 con diversas versiones de firmware y SSLVPN habilitado. Estos casos se han identificado internamente y a través de equipos líderes en investigación de amenazas, como Arctic Wolf, Google Mandiant y Huntress.

‌SonicWall está investigando activamente estos incidentes para determinar si se deben a una vulnerabilidad previamente descubierta o si representan una nueva vulnerabilidad (de día cero). Trabajamos en estrecha colaboración con estos expertos externos y mantendremos una comunicación transparente a medida que avance la investigación.

Si se confirma una nueva vulnerabilidad, SonicWall actuará rápidamente para lanzar firmware actualizado y orientación de soporte.

Medidas de mitigación inmediatas recomendadas

Como medida de precaución, recomendamos encarecidamente a todos los socios y clientes que utilizan firewalls Gen 7 que tomen las siguientes medidas de inmediato:

Deshabilite los servicios SSLVPN cuando sea posible.

Si SSLVPN permanece habilitado, aplique los siguientes controles adicionales (mejores prácticas):

o Restrinja el acceso únicamente a direcciones IP de fuentes confiables.

o Asegúrese de que los servicios de seguridad (por ejemplo, protección contra botnets, filtrado geográfico de IP) estén activados y protejan activamente el firewall.

o Elimine las cuentas de usuario del firewall no utilizadas o inactivas, especialmente aquellas con permisos de acceso remoto.

o Imponer una higiene de contraseñas sólida en todas las cuentas.

o Habilite la autenticación multifactor (MFA) para todos los puntos de acceso remotos (Nota: la MFA por sí sola puede no evitar la actividad bajo investigación).

El artículo de Knowledge Base ya está disponible para seguir las actualizaciones sobre este problema. Gracias por su continua colaboración y vigilancia.