Un simple descuido en las actualizaciones de seguridad puede abrir la puerta a un desastre. Así es como el ransomware Akira está causando estragos, aprovechando una vulnerabilidad crítica recientemente parcheada en los dispositivos SonicWall, identificada como CVE-2024-40766 que afecta tanto a la función SSLVPN como al acceso de administración en SonicOS.
Al aprovechar esta vulnerabilidad, los atacantes pueden tomar control de dispositivos SonicWall no parcheados, obteniendo acceso no autorizado a cuentas e incluso ejecutando código malicioso. SonicWall ya ha lanzado una advertencia urgente, instando a los administradores a aplicar los parches y fortalecer las medidas de seguridad lo antes posible para evitar mayores daños.
CVE-2024-40766, con un puntaje de 9.3 en el sistema CVSS, es una vulnerabilidad crítica que afecta los firewalls de SonicWall. Inicialmente, se pensaba que solo comprometía el acceso de administración, pero investigaciones más recientes revelaron que también impacta la función SSLVPN, lo que hace que la situación sea aún más preocupante.
Esta falla permite a los atacantes obtener acceso no autorizado a los recursos protegidos por el firewall e incluso puede causar que el dispositivo se bloquee, dejando la red sin defensa. Dada la gravedad de la vulnerabilidad y el hecho de que ya está siendo activamente explotada por ciberdelincuentes, es vital que las organizaciones afectadas apliquen las actualizaciones y medidas de seguridad lo antes posible.
Conoce más sobre: SOCRadar: Plataforma de Monitoreo de la Dark Web y Ciberseguridad
Se ha confirmado que los siguientes productos y versiones de SonicWall están afectados por la vulnerabilidad CVE-2024-40766:
Esta vulnerabilidad afecta a una gran cantidad de dispositivos expuestos en internet, lo que representa un amplio terreno para posibles ataques, por lo que es fundamental que las organizaciones actualicen sus dispositivos lo antes posible.
Conoce más sobre: Pentesting vs Análisis de Vulnerabilidades
Después de que SonicWall anunciara la vulnerabilidad CVE-2024-40766 a fines de agosto de 2024, el 6 de septiembre actualizaron su aviso para confirmar que la falla también afectaba tanto el acceso de administración como las cuentas locales de SSLVPN. Lo preocupante es que los atacantes ya han comenzado a aprovechar esta vulnerabilidad.
Investigadores señalaron que el grupo Akira Ransomware ha utilizado esta falla como puerta de entrada, comprometiendo cuentas de usuario SSLVPN en dispositivos SonicWall. Los ciberdelincuentes se enfocaron en cuentas locales que no estaban conectadas a sistemas de autenticación centralizados, como Microsoft Active Directory, y explotaron la falta de autenticación multifactor (MFA) en dichas cuentas.
El ransomware Akira apareció por primera vez en marzo de 2023 y ha afectado tanto a sistemas Windows como Linux. Este grupo opera bajo un modelo de ransomware como servicio (RaaS), ofreciendo su software a otros atacantes a cambio de una comisión sobre los pagos de rescate. Akira sigue una estrategia de doble extorsión: primero roban datos y luego cifran los sistemas infectados. Este grupo se dirige principalmente a grandes empresas en América del Norte, Europa y Australia.
Podría interesarte leer: Nissan Australia Sufre Ataque del Ransomware Akira
Para reducir el riesgo asociado con la vulnerabilidad CVE-2024-40766, SonicWall recomienda encarecidamente a los administradores de sistemas que sigan estos pasos clave:
Actualizar tu SonicOS es la mejor forma de solucionar el problema. A continuación, te indicamos las versiones que incluyen la corrección para esta vulnerabilidad:
Si por alguna razón no puedes aplicar las actualizaciones de inmediato, estas medidas pueden ayudarte a reducir el riesgo mientras tanto:
Tomar estas medidas de manera oportuna puede hacer una gran diferencia en la seguridad de tu red, especialmente frente a amenazas activas como el ransomware Akira.