Aggiornamenti recenti Gennaio 23rd, 2026 9:41 PM
Ago 08, 2025 Giancarlo Calzetta In evidenza, News, RSS 0
SonicWall ha smentito l’ipotesi che i recenti attacchi ransomware Akira contro firewall Gen 7 con SSLVPN attivo siano dovuti a una nuova vulnerabilità. Secondo l’azienda, i cybercriminali stanno invece sfruttando la CVE-2024-40766, una falla di controllo degli accessi in SonicOS corretta nell’agosto 2024, ma che aveva bisogno di una procedura più estesa del solito per esser corretta.

In un aggiornamento pubblicato questa settimana sul bollettino di sicurezza, SonicWall afferma di avere un alto grado di certezza sul fatto che le attività osservate non siano legate a uno zero-day, ma alla falla già documentata nella precedente advisory SNWLID-2024-0015. La CVE-2024-40766 consente a un attaccante di ottenere accesso non autorizzato agli endpoint vulnerabili, dirottare sessioni attive o entrare nella rete tramite VPN, aggirando i controlli di protezione.
La vulnerabilità era stata ampiamente sfruttata dopo la sua divulgazione, con operatori ransomware come Akira e Fog che l’avevano utilizzata per penetrare nelle reti aziendali. Lo scorso venerdì, Arctic Wolf Labs aveva ipotizzato l’esistenza di un nuovo zero-day nei firewall Gen 7, basandosi su pattern di attacco compatibili con le campagne Akira. Questo aveva spinto SonicWall a consigliare ai clienti di disattivare temporaneamente i servizi SSLVPN e limitare la connettività ai soli indirizzi IP fidati.
Le indagini interne condotte su 40 incidenti hanno però portato a una conclusione diversa: in molti casi, la vulnerabilità è stata sfruttata perché, durante la migrazione da firewall Gen 6 a Gen 7, le password locali degli utenti sono state mantenute inalterate, contrariamente alle indicazioni contenute nella prima advisory. SonicWall ricorda che il reset delle credenziali era un passaggio critico per mitigare la falla.
L’azienda raccomanda ora di aggiornare il firmware alla versione 7.3.0 o successiva, che introduce protezioni più robuste contro attacchi brute-force e l’autenticazione multifattoriale (MFA), e di reimpostare tutte le password locali, soprattutto quelle utilizzate per l’accesso SSLVPN.
Non tutti, però, sembrano convinti. Su Reddit, diversi clienti hanno espresso dubbi sull’accuratezza del resoconto di SonicWall, riportando violazioni su account creati solo dopo la migrazione e lamentando che il vendor abbia rifiutato di analizzare i loro log. Resta da vedere quanto le violazioni connesse a questi post siano davvero correlati al resto della campagna di Akira e quanti siano invece relativi a eventi diversi.
Dic 10, 2025 0
Nov 03, 2025 0
Ott 31, 2025 0
Set 19, 2025 0
Gen 23, 2026 0
Gen 21, 2026 0
Gen 20, 2026 0
Gen 19, 2026 0
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Gen 23, 2026 0
Zendesk, nota piattaforma di ticketing, sta venendo...
Gen 21, 2026 0
Dopo l’ultima edizione tenutasi in Irlanda lo scorso...
Gen 20, 2026 0
I ricercatori del CISPA Helmholtz Center for Information...
Gen 19, 2026 0
Nel periodo compreso tra il 10 e il 16 gennaio,...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
