MFA2GO
Voltar ao início do blog

Descubra como evitar invasões do ransomware Akira via firewalls SonicWall

Recentemente foi divulgada mais uma onda de ataques do Akira ransomware aproveitando vulnerabilidades conhecidas em firewalls da SonicWall. Mesmo depois do conserto do CVE‑2024‑40766, falhas de configuração, práticas inseguras e acessos indevidos continuam colocando organizações em risco. Entenda o que está acontecendo e como se proteger.

Desde setembro de 2024, quando a vulnerabilidade CVE‑2024‑40766 em firewalls de nova geração da SonicWall foi corrigida, afiliados do Akira ainda conseguem infiltrar redes que não aplicaram o patch ou que mantêm configurações frágeis. 

Três principais vetores de ataque têm sido observados:

  1. Falha não corrigida (vulnerabilidade CVE‑2024‑40766). Organizações que não fizeram a atualização continuam vulneráveis. 

  2. Configuração insegura do grupo padrão de usuários LDAP (Default Users Group). Quando um usuário faz login via LDAP, ele pode ser automaticamente adicionado a esse grupo local padrão, que, se tiver acesso a serviços sensíveis como VPN SSL ou interfaces administrativas, permite que até contas com permissões limitadas prejudiquem a segurança. 

  3. Portal Virtual Office da SonicWall. Afiliados do Akira estão acessando esse portal para configurar autenticação multifator (MFA/TOTP) em contas já comprometidas. Isso facilita a persistência de invasores. 

Dica de Prevenção

  • Atualize todos os dispositivos SonicWall para a versão mais recente do firmware, aplicando todos os patches críticos, incluindo CVE‑2024‑40766.

  • Redefina senhas locais de todas as contas nos firewalls e retire aquelas que não estão em uso.

  • Altere o “Default LDAP User Group” para “Nenhum” (ou desative este grupo automaticamente concedido).

  • Restrinja o acesso ao Portal Virtual Office para redes confiáveis e monitore quem acessa esse recurso.

  • Habilite MFA/TOTP para logins via SSLVPN ou acesso administrativo.

Este incidente mostra que corrigir vulnerabilidades não basta se a configuração permaneceu insegura ou se permissões indevidas dão brechas. Organizações que ainda usam firewalls SonicWall devem agir de imediato para evitar que o Akira continue explorando essas falhas. Se quiser reforçar sua proteção contra esse tipo de ameaça e conhecer soluções completas para segurança de infraestrutura, visite MFA Vault em mfa2go.com.

Compartilhe nas redes sociais: