December elején újabb, nagyszabású támadási kampány indult, amely a Palo Alto NetworksGlobalProtect VPN portáljait és a SonicWall SonicOS API végpontjait célozza. A GreyNoise fenyegetésfelderítési vállalat szerint a tevékenység több mint 7 000 IP címről érkezett, amelyek a német 3xK GmbH által üzemeltetett infrastruktúrához tartoznak. A kampány főként bruteforce típusú bejelentkezési kísérletekből és intenzív szkennelésekből állt.
A SonicWall több, magas súlyosságú biztonságifrissítést adott ki olyan sebezhetőségek kapcsán, amelyek lehetővé tehetik a támadók számára tűzfalak összeomlasztását vagy tetszőleges fájlok futtatását egyes e-mail biztonsági rendszereken. A sérülékenységek kihasználásával támadók szolgáltatásmegtagadást (denial-of-service – DoS) idézhetnek elő, tetszőleges kódot futtathatnak, valamint hozzáférhetnek korlátozott fájlokhoz és könyvtárakhoz.
A CISA figyelmeztetést adott ki az a SonicWall Secure Mobile Access (SMA) 100 sorozatú eszközök ellen irányuló támadásokkal kapcsolatban. Az érintett rendszerek egy távoli kódfuttatásra alkalmas, magas kockázatú sérülékenységet tartalmaznak, amely lehetőséget biztosít támadók számára a rendszer kompromittálására, minimális jogosultság és alacsony támadási komplexitás mellett.
A támadók kihasználnak egy a SonicWall tűzfalakat érintő Authentication Bypass sebezhetőséget nem sokkal azután, hogy a sérülékenység proof-of-concept (röviden: PoC) exploit kódja nyilvánosságra került.
Egy nagyszabású brute force támadás van folyamatban, amely közel 2,8 millió IP-címet használva próbálja feltörni különböző hálózati eszközök, például a Palo Alto Networks, Ivanti és SonicWall által gyártott VPN-ek és tűzfalak hozzáférési adatait. A főként Brazíliából (1,1 millió IP), valamint Törökországból, Oroszországból, Argentínából, Marokkóból és Mexikóból származó, a támadásokban részt vevő hálózati hardverek többsége MikroTik, Huawei, Cisco, Boa és ZTE routerek és IoT eszközök, amelyeket gyakran nagyméretű malware botnetek fertőznek meg.