Aggiornamenti recenti Agosto 8th, 2025 11:30 AM
Ago 08, 2025 Giancarlo Calzetta In evidenza, News, RSS 0
SonicWall ha smentito l’ipotesi che i recenti attacchi ransomware Akira contro firewall Gen 7 con SSLVPN attivo siano dovuti a una nuova vulnerabilità. Secondo l’azienda, i cybercriminali stanno invece sfruttando la CVE-2024-40766, una falla di controllo degli accessi in SonicOS corretta nell’agosto 2024, ma che aveva bisogno di una procedura più estesa del solito per esser corretta.
In un aggiornamento pubblicato questa settimana sul bollettino di sicurezza, SonicWall afferma di avere un alto grado di certezza sul fatto che le attività osservate non siano legate a uno zero-day, ma alla falla già documentata nella precedente advisory SNWLID-2024-0015. La CVE-2024-40766 consente a un attaccante di ottenere accesso non autorizzato agli endpoint vulnerabili, dirottare sessioni attive o entrare nella rete tramite VPN, aggirando i controlli di protezione.
La vulnerabilità era stata ampiamente sfruttata dopo la sua divulgazione, con operatori ransomware come Akira e Fog che l’avevano utilizzata per penetrare nelle reti aziendali. Lo scorso venerdì, Arctic Wolf Labs aveva ipotizzato l’esistenza di un nuovo zero-day nei firewall Gen 7, basandosi su pattern di attacco compatibili con le campagne Akira. Questo aveva spinto SonicWall a consigliare ai clienti di disattivare temporaneamente i servizi SSLVPN e limitare la connettività ai soli indirizzi IP fidati.
Le indagini interne condotte su 40 incidenti hanno però portato a una conclusione diversa: in molti casi, la vulnerabilità è stata sfruttata perché, durante la migrazione da firewall Gen 6 a Gen 7, le password locali degli utenti sono state mantenute inalterate, contrariamente alle indicazioni contenute nella prima advisory. SonicWall ricorda che il reset delle credenziali era un passaggio critico per mitigare la falla.
L’azienda raccomanda ora di aggiornare il firmware alla versione 7.3.0 o successiva, che introduce protezioni più robuste contro attacchi brute-force e l’autenticazione multifattoriale (MFA), e di reimpostare tutte le password locali, soprattutto quelle utilizzate per l’accesso SSLVPN.
Non tutti, però, sembrano convinti. Su Reddit, diversi clienti hanno espresso dubbi sull’accuratezza del resoconto di SonicWall, riportando violazioni su account creati solo dopo la migrazione e lamentando che il vendor abbia rifiutato di analizzare i loro log. Resta da vedere quanto le violazioni connesse a questi post siano davvero correlati al resto della campagna di Akira e quanti siano invece relativi a eventi diversi.
Ago 07, 2025 0
Ago 05, 2025 0
Ago 01, 2025 0
Lug 21, 2025 0
Ago 06, 2025 0
Ago 04, 2025 0
Ago 04, 2025 0
Ago 01, 2025 0
Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 08, 2025 0
SonicWall ha smentito l’ipotesi che i recenti attacchi...Ago 07, 2025 0
Una nuova ondata di attacchi mirati ai sistemi CRMAgo 06, 2025 0
Un gruppo di vulnerabilità nel firmware ControlVault3...Ago 05, 2025 0
Il ransomware Akira torna a far parlare di sé, questa...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...