SonicWall ha concluido la investigación sobre la brecha de seguridad ocurrida en septiembre, confirmando que fue perpetrada por hackers patrocinados por un estado. El incidente, que comprometió archivos de configuración de firewall almacenados en la nube, fue investigado por Mandiant, quienes determinaron que no hubo impacto en los productos, firmware, sistemas, herramientas, código fuente ni en las redes de clientes de SonicWall.
Según la compañía, el acceso no autorizado se limitó a archivos de respaldo en la nube a través de una llamada API específica. SonicWall insta a los usuarios que utilizan su servicio de respaldo en la nube a restablecer sus credenciales de MySonicWall, contraseñas de servidores LDAP, RADIUS o TACACS+, contraseñas para interfaces WAN L2TP/PPPoE/PPTP y secretos compartidos en políticas IPSec site-to-site y GroupVPN.
La empresa de seguridad subraya que este incidente no está relacionado con los recientes ataques del grupo de ransomware Akira, que tuvieron como objetivo cuentas VPN de SonicWall protegidas con MFA. Asimismo, se informa de una actividad maliciosa elevada contra cuentas SSLVPN de SonicWall, que ha comprometido a más de cien cuentas utilizando credenciales válidas, sin que se haya encontrado conexión con la filtración de los archivos de configuración de septiembre.
Fuente original: Ver aquí