SonicWall admite brecha em backups de firewall e vulnerabilidades

São Paulo — InkDesign News — Em setembro de 2025, a SonicWall relatou uma violação de dados em seu serviço de backup em nuvem, informando que menos de 5% de seus clientes haviam sido afetados. No entanto, a situação se agravou quando a SonicWall e a firma de resposta a incidentes Mandiant confirmaram que os atacantes haviam acessado arquivos de configuração de backup de todos os clientes utilizando o serviço.
Incidente e vulnerabilidade
O ataque foi iniciado por meio de uma campanha de força bruta direcionada à API de backup em nuvem MySonicWall, que armazena arquivos de configuração de firewall criptografados. Esses arquivos incluem regras de rede detalhadas, credenciais e dados de roteamento usados para restaurar ou replicar firewalls da SonicWall. Embora as senhas e chaves estejam criptografadas, os atacantes agora possuem dados completos de configuração que podem ser valiosos para mapear ou explorar redes de clientes.
Impacto e resposta
O relatório final de investigação da SonicWall indica que listas atualizadas de dispositivos afetados estão agora disponíveis no portal MySonicWall. Os clientes podem verificar se seus firewalls estão rotulados como “Ativo – Alta Prioridade,” “Ativo – Menor Prioridade,” ou “Inativo,” dependendo do nível de exposição. A empresa implementou novas ferramentas de monitoramento, reforçou sua infraestrutura em nuvem e publicou orientações detalhadas de remediação. Clientes são aconselhados a se concentrar primeiramente nos dispositivos de alta prioridade com serviços expostos à internet, utilizando a ferramenta de suporte fornecida para identificar quais configurações necessitam de revisão imediata.
A violação é grave devido ao tipo de dados expostos. “Os atacantes ganharam acesso a um tesouro de informações sensíveis, incluindo regras de firewall e credenciais criptografadas,” afirmou Ryan Dewhurst, Head de Inteligência Proativa de Ameaças na watchTowr.
(“Attackers gained access to a treasure trove of sensitive information, including firewall rules and encrypted credentials.”)— Ryan Dewhurst, Head de Inteligência Proativa de Ameaças, watchTowr
Mitigações recomendadas
A SonicWall continua a trabalhar com a Mandiant para reforçar seus sistemas e auxiliar clientes afetados. A comunicação atualizada da empresa enfatiza a transparência e a prevenção após o que se tornou um dos incidentes de segurança mais extensos até o momento. É crucial que os clientes implementem práticas de defesa robustas, que incluem a alteração de configurações e senhas, especialmente para dispositivos expostos à superfície de ataque.
É preocupante que um serviço que hospeda dados tão sensíveis careça de medidas protetivas básicas. “Um ataque de força bruta em uma API deveria ter sido bloqueado por controle de taxa e controles de acesso mais rigorosos,” observou Dewhurst.
(“A brute force attack on an API should have been blocked by rate limiting and stronger access controls.”)— Ryan Dewhurst, Head de Inteligência Proativa de Ameaças, watchTowr
O incidente levanta riscos residuais significativos, sendo essencial que a SonicWall e seus clientes implementem medidas mais rigorosas para proteger informações sensíveis no futuro.
Fonte: (Hack Read – Segurança Cibernética)