SonicWall Urge a Restablecer Contraseñas Tras Brecha en Respaldo en la Nube

SonicWall ha emitido una alerta instando a sus clientes a restablecer sus credenciales después de que archivos de configuración de firewall fueran expuestos en una brecha de seguridad que afectó a cuentas de MySonicWall. La compañía detectó actividad sospechosa dirigida al servicio de respaldo en la nube para firewalls, donde actores de amenazas desconocidos accedieron a archivos de preferencias de firewall almacenados en la nube de menos del 5% de sus clientes.

A pesar de que las credenciales dentro de los archivos estaban encriptadas, estos también incluían información que podría facilitar a los atacantes la explotación del firewall. SonicWall asegura que no tiene conocimiento de que estos archivos hayan sido filtrados en línea y que no se trata de un ataque de ransomware a su red. La brecha parece ser una serie de ataques de fuerza bruta dirigidos a obtener acceso a los archivos de preferencia almacenados para su uso potencial por parte de los atacantes. La compañía está investigando quién está detrás del ataque.

Como resultado del incidente, SonicWall recomienda a sus clientes seguir los siguientes pasos:

* Iniciar sesión en MySonicWall.com y verificar si las copias de seguridad en la nube están habilitadas.
* Verificar si los números de serie afectados han sido marcados en las cuentas.
* Iniciar procedimientos de contención y remediación, limitando el acceso a los servicios desde la WAN, desactivando el acceso a la gestión HTTP/HTTPS/SSH, desactivando el acceso a SSL VPN e IPSec VPN, restableciendo contraseñas y TOTPs guardados en el firewall, y revisando los registros y los cambios de configuración recientes para detectar actividad inusual.

Adicionalmente, se recomienda a los clientes afectados importar archivos de preferencias actualizados proporcionados por SonicWall en los firewalls. El nuevo archivo de preferencias incluye los siguientes cambios:

* Contraseña aleatoria para todos los usuarios locales.
* Restablecimiento del enlace TOTP, si está habilitado.
* Claves VPN IPSec aleatorias.

Este incidente se produce en un contexto donde el grupo de ransomware Akira ha estado apuntando a dispositivos SonicWall sin parches explotando una vulnerabilidad de un año (CVE-2024-40766).

En INGENIERÍA TELEMÁTICA SAS, entendemos la importancia de proteger su infraestructura de seguridad. Si utiliza SonicWall, le recomendamos seguir las instrucciones de SonicWall para mitigar el riesgo. Para una evaluación de seguridad completa y soluciones de protección avanzadas, incluyendo firewalls, EDR/XDR, SOC y gestión de infraestructura, no dude en contactarnos a través de nuestro formulario de contacto o por los medios habituales si ya es cliente. Estamos aquí para ayudarle a proteger su negocio.

Fuente original: Ver aquí

Comparte esta Noticia:


Noticias Relacionadas

Malware ‘Maverick’ para WhatsApp secuestra sesiones de navegador y ataca bancos en Brasil

Investigadores de seguridad han descubierto un nuevo malware llamado ‘Maverick’ que se propaga a través de WhatsApp Web y tiene como objetivo principal a usuarios y bancos en Brasil. Este malware presenta similitudes con una cepa anterior llamada ‘Coyote’, lo que sugiere una evolución en las técnicas de ataque de

Microsoft corrige 63 vulnerabilidades, incluyendo un Zero-Day en el kernel de Windows bajo ataque activo

Microsoft ha publicado actualizaciones para corregir 63 vulnerabilidades de seguridad en sus productos, abordando problemas críticos y de alta severidad. Entre las vulnerabilidades corregidas, destaca una vulnerabilidad Zero-Day (CVE-2025-62215) en el kernel de Windows, que está siendo explotada activamente. Esta vulnerabilidad permite la escalada de privilegios y podría permitir a

Amazon Detecta Ataques Zero-Day a Cisco ISE y Citrix NetScaler: Implicaciones para la Seguridad Empresarial

Amazon ha descubierto ataques que explotan vulnerabilidades zero-day en productos de Cisco y Citrix, específicamente Cisco Identity Service Engine (ISE) y Citrix NetScaler ADC. Estos ataques, detectados por la red honeypot MadPot de Amazon, se centran en la infraestructura crítica de identidad y control de acceso, sistemas fundamentales para la

Vulnerabilidad Crítica en Fireware de WatchGuard Expone 54,000 Fireboxes a Ataques Sin Autenticación

La Agencia de Ciberseguridad y Seguridad de la Infraestructura de EE. UU. (CISA) ha añadido una vulnerabilidad crítica que afecta a WatchGuard Fireware a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), basándose en la evidencia de explotación activa. La vulnerabilidad en cuestión es CVE-2025-9242 (con una puntuación CVSS de 9.3),

Vulnerabilidad Crítica en Fortinet FortiWeb Permite la Creación de Cuentas de Administrador

Investigadores de ciberseguridad han alertado sobre una vulnerabilidad crítica de omisión de autenticación en Fortinet FortiWeb Web Application Firewall (WAF) que podría permitir a un atacante tomar el control de cuentas de administrador y comprometer un dispositivo. La empresa watchTowr ha detectado explotación activa de esta vulnerabilidad, que fue silenciosamente

Google lanza parche de seguridad urgente para vulnerabilidad Zero-Day en Chrome V8 (CVE-2025-13223)

Google ha emitido una actualización de seguridad crítica para su navegador Chrome para abordar dos fallos de seguridad, uno de los cuales, CVE-2025-13223, está siendo explotado activamente. Esta vulnerabilidad de confusión de tipos en el motor V8 JavaScript y WebAssembly podría permitir la ejecución de código arbitrario o el bloqueo

Únete a nuestras Noticias

El panorama de amenazas cambia cada día. ¿Está su empresa al tanto de las últimas vulnerabilidades? Suscríbase a nuestro Boletín de Inteligencia Semanal y reciba en su correo un resumen curado por nuestros ingenieros expertos.

  • Reciba alertas priorizadas sobre las vulnerabilidades que le afectan.

  • Entienda las nuevas tácticas y tendencias del cibercrimen.

  • Gratuito, sin spam y con la confianza de Ingeniería Telemática.

Ingresa tus datos para Registrarte