El 4 de agosto, SonicWall informó y luego publicó una vulnerabilidad crítica de día cero que afectaba a los dispositivos SonicWall TZ y NSA con firmware 7.2.0 y anteriores. La falla afectó al Servicio SSL VPN, lo que permite a los atacantes tener acceso completo a la red y al dominio, incluso permitiéndoles desplegar ransomware en todos los puntos finales.
Había mucho en juego.
El consejo de mitigación inmediato de SonicWall fue deshabilitar SSL VPN. Si eso no fuera posible, recomendaron habilitar autenticación multifactorial (MFA) y deshabilitar cuentas innecesarias. Efectivo, pero no ideal para las empresas que necesitan un acceso remoto seguro y continuo.
Gracias a nuestro asociación con Kaseya, recibimos la alerta de inmediato y entramos en acción.
Paso 1: Evaluación rápida
Escaneamos rápidamente nuestro base de clientes para identificar los dispositivos dentro de la gama de firmware afectada.
Paso 2: Mitigación inmediata del riesgo
Comunicamos el tiempo de inactividad planificado a través de Slack a los usuarios afectados y deshabilitamos el servicio SSL VPN en el dispositivo vulnerable.
Paso 3: Restauración segura del acceso
Este cliente renovó recientemente su firewall y retuvo 16 licencias Cloud Secure Edge: acceso privado seguro (CSE SPA).
Paso 4: Reducir la brecha
Con solo 16 licencias disponibles, 4 usuarios se quedaron sin acceso al CSE SPA. Para ellos, implementamos un Conector Twingate, garantizando que pudieran acceder de forma segura a los recursos privados que necesitaban.
Desde el momento en que recibimos la alerta de vulnerabilidad a tener el 100% de los usuarios afectados conectados y trabajando de forma segura, todo el proceso llevó menos de una hora.
Esta respuesta rápida y coordinada: