Estamos enfrentando problemas com nosso par HA de firewalls XG rodando SFOS 21.0.0 GA-Build16. Inicialmente, fomos informados de que a página do portal VPN precisa estar ativa para que os usuários do SSL VPN recebam atualizações. Pelo portal, percebemos tentativas de ataques de spraying de nomes de usuário/senhas comuns. Embora tenhamos proteção MFA adicional, os usuários tentando acessar não são válidos em nosso ambiente.
Na semana passada, o serviço de autenticação falhou e reiniciamos. Porém, esta manhã, reiniciar o serviço não funcionou, e tivemos que reiniciar todo o firewall para restaurar os serviços de VPN.
Alguém mais já enfrentou este problema ou encontrou uma solução melhor que a Sophos?
Aconteceu comigo também. Basta desativar o portal do usuário / portal VPN na configuração de acesso ao dispositivo. Só é necessário para baixar o cliente e a configuração. O VPN ainda funciona.
Eu também observei isso em nosso par XGS 2300. Aconteceu há cerca de meio ano.
Percebi que vinha de poucos IPs específicos, então criei uma regra de bloqueio em SISTEMA → Administração → Acesso ao Dispositivo → Exceção de ACL de Serviço Local, conforme recomendado na KB, e nunca mais tive problemas.
Isso não é exclusivo do firewall Sophos.
Vi que a Sophos atualizou seu artigo com mais IPs (percebi tráfego de uns 4 ou 5 IPs) então atualizei minha regra com a lista de IPs que a Sophos agora tem na KB. Os meus 4 ou 5 IPs iniciais não estavam na lista.
Tenho uma regra NAT que envia tráfego indesejado de IKE para um IP interno inexistente, usado para tentativas de conexão IPSec indesejadas. Posso adicionar a porta VPN SSL e reabilitá-la. Isso ajudaria?
Percebi isso pouco depois de instalar o nosso. Não sabia que havia um artigo, mas desativei o portal VPN e fiz uma “Regra de Exceção de ACL de Serviço Local” permitindo o portal, mas somente de uma fonte IP do Reino Unido.
Sim. Temos esse problema sério. Na verdade, os nossos firewalls até travaram por causa disso. O serviço de autenticação morre e isso derruba toda a STAS e VPN da Sophos, o que interrompe nossa conectividade.
Recentemente, mudei nosso portal VPN de 443 para 8443. Isso parou totalmente os ataques de força bruta. Foi uma mudança fácil e sem efeitos colaterais. Atualizei o arquivo de provisionamento para o VPN SSL apontar para a nova porta, só por precaução.
EDIT: Não perca tempo com listas ACL locais. Você ficará fazendo isso o dia todo. Sempre que um IP for bloqueado, eles mudam para outro. Vai se tornar um trabalho em tempo integral.