Sotto attacco Zyxel, Juniper e SonicWall con vulnerabilità critiche

da Livio Varriale
0 commenti 4 minuti leggi
Sotto attacco Zyxel, Juniper e SonicWall con vulnerabilità critiche

Le recenti segnalazioni di minacce che coinvolgono i firewall Zyxel, router Juniper e vulnerabilità monitorate dalla CISA evidenziano come i dispositivi di rete rimangano bersagli primari per gli attacchi informatici e che interessano SonicWall. Questi episodi sottolineano la necessità di misure preventive e aggiornamenti costanti per garantire la protezione delle infrastrutture tecnologiche.

Zyxel: un aggiornamento problematico

image 29
Sotto attacco Zyxel, Juniper e SonicWall con vulnerabilità critiche 8

Zyxel, uno dei principali produttori di dispositivi di rete, ha recentemente comunicato un problema critico relativo agli aggiornamenti delle firme applicative per i suoi firewall USG FLEX e ATP Series. Un aggiornamento distribuito il 24 gennaio 2025 ha innescato una serie di errori che hanno causato il riavvio continuo dei dispositivi, rendendoli inutilizzabili per molte aziende.

Dettagli del problema

  • Sintomi principali: I dispositivi affetti mostrano continui riavvii, messaggi di errore relativi al daemon ZySH e un utilizzo anomalo della CPU.
  • Impatto sulle aziende: La mancata operatività dei firewall ha interrotto la protezione della rete, lasciando molte organizzazioni vulnerabili a ulteriori attacchi.

Come risolvere

Zyxel ha fornito istruzioni dettagliate per il recupero dei dispositivi:

  1. Intervento fisico: È necessario collegarsi al dispositivo tramite un cavo seriale RS232 per accedere al sistema e ripristinare il firmware.
  2. Guida tecnica: Zyxel ha pubblicato una guida completa disponibile sul supporto ufficiale.

L’azienda sta anche lavorando per evitare che problemi simili si ripetano in futuro, migliorando il processo di distribuzione degli aggiornamenti.

J-Magic: attacchi mirati ai router Juniper

Juniper firewall
Juniper firewall

Un’altra minaccia significativa riguarda i router Juniper, che sono stati presi di mira da un gruppo di hacker tramite una campagna chiamata J-Magic. Questa operazione sfrutta una vulnerabilità nei dispositivi per ottenere accesso remoto ai sistemi aziendali.

Come funziona l’attacco

  • Gli hacker inviano un pacchetto “magico”: Un pacchetto TCP costruito in modo specifico attiva un agente nascosto all’interno del router.
  • Accesso remoto: Una volta attivato, il malware stabilisce una connessione remota, fornendo agli aggressori il controllo del dispositivo e la possibilità di esfiltrare dati sensibili o distribuire altri malware.

Obiettivi degli attacchi

Le operazioni J-Magic hanno preso di mira settori strategici, tra cui:

  • Industria dei semiconduttori.
  • Settore energetico.
  • Infrastrutture IT critiche in Europa, Asia e Sud America.

Preoccupazioni globali

Gli attacchi a questi dispositivi non solo compromettono le reti aziendali, ma possono anche fungere da trampolino di lancio per attacchi più ampi, destabilizzando intere catene di approvvigionamento.

Soluzioni di mitigazione: proteggere Zyxel e Juniper

Per contrastare le minacce legate ai firewall Zyxel e ai router Juniper, è fondamentale che aziende e amministratori di rete adottino misure preventive e correttive immediate.

Mitigazioni per Zyxel

  1. Aggiornamenti tempestivi: Seguire le istruzioni di Zyxel per ripristinare i firewall compromessi e installare eventuali patch correttive.
  2. Backup dei sistemi: Assicurarsi che le configurazioni dei firewall siano salvate e facilmente recuperabili in caso di malfunzionamenti.
  3. Monitoraggio costante: Implementare strumenti di monitoraggio per identificare eventuali anomalie nei dispositivi di rete.

Mitigazioni per Juniper

  1. Aggiornamenti del firmware: Installare le versioni più recenti del software Juniper OS, che includono correzioni per vulnerabilità critiche.
  2. Disattivazione delle porte vulnerabili: Bloccare l’accesso a porte come NETCONF o altre utilizzate raramente, riducendo la superficie di attacco.
  3. Restrizioni di accesso: Configurare firewall per limitare l’accesso ai router solo da fonti fidate.

Il ruolo della CISA: monitoraggio e aggiornamenti critici

La Cybersecurity and Infrastructure Security Agency (CISA) continua a monitorare attivamente le vulnerabilità sfruttate da attori malevoli, aggiornando regolarmente il suo Catalogo delle Vulnerabilità Note ed Esploitate.

L’ultima aggiunta al catalogo

La CISA ha recentemente segnalato una vulnerabilità critica sfruttata attivamente, con il codice identificativo CVE-2024-10356, che riguarda il software utilizzato in infrastrutture critiche. L’inclusione di questa vulnerabilità nel catalogo evidenzia la necessità di una reazione rapida da parte delle organizzazioni colpite.

Annunci

CVE-2025-23006 SonicWall SMA1000 Appliances Deserialization Vulnerability

Impatti e raccomandazioni

  • Impatto globale: Le vulnerabilità segnalate dalla CISA possono influenzare migliaia di aziende, dai fornitori di energia ai servizi finanziari.
  • Raccomandazioni: La CISA consiglia alle organizzazioni di:
    • Aggiornare regolarmente i dispositivi alle versioni più recenti.
    • Implementare un approccio di sicurezza a più livelli, incluso l’uso di autenticazione a più fattori (MFA).
    • Monitorare il catalogo delle vulnerabilità per identificare le minacce rilevanti.

Le problematiche emerse con i firewall Zyxel, gli attacchi J-Magic contro i router Juniper e le vulnerabilità segnalate dalla CISA evidenziano come la sicurezza informatica rimanga una priorità assoluta. Per ridurre il rischio di compromissioni, le aziende devono adottare strategie proattive, aggiornare regolarmente i loro sistemi e collaborare con le autorità di sicurezza come la CISA.

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara