производитель, брандмауэр, sonicwall, взломать

Производитель оборудования для обеспечения безопасности SonicWall выпустил срочное уведомление о безопасности, в котором злоумышленники используют уязвимость нулевого дня в своих продуктах VPN для атак на свои внутренние системы..

SonicWall — известный производитель аппаратных брандмауэров, VPN-шлюзов и решений сетевой безопасности, продукты которых обычно используются в организациях малого и среднего бизнеса, а также в крупных корпоративных организациях..

В пятницу вечером SonicWall выпустила «срочное уведомление», в котором говорилось, что хакеры использовали уязвимость нулевого дня в своем VPN-устройстве Secure Mobile Access (SMA) и его VPN-клиенте NetExtender для «сложной» атаки на свои внутренние системы..

«Недавно SonicWall выявила скоординированную атаку на свои внутренние системы со стороны очень сложных злоумышленников, использующих вероятные уязвимости нулевого дня в некоторых продуктах безопасного удаленного доступа SonicWall», — говорится в уведомлении о безопасности SonicWall, опубликованном поздно вечером в пятницу..

SonicWall заявляет, что затронутые продукты:

  • Клиент NetExtender VPN версии 10.x (выпущен в 2020 году), используемый для подключения к устройствам серии SMA 100 и межсетевым экранам SonicWall.
  • Secure Mobile Access (SMA) версии 10.x, работающий на физических устройствах SMA 200, SMA 210, SMA 400, SMA 410 и виртуальном устройстве SMA 500v
READ  OnePlus получил черную метку, выставил до 40 000 пользователей на мошенничество с кредитными картами

Secure Mobile Access (SMA) — это физическое устройство, которое обеспечивает доступ через VPN к внутренним сетям, а клиент NetExtender VPN — это программный клиент, используемый для подключения к совместимым межсетевым экранам, поддерживающим VPN-подключения..

SonicWall заявляет, что клиенты могут защитить себя, включив многофакторную аутентификацию (MFA) на затронутых устройствах и ограничив доступ к устройствам на основе IP-адресов из белого списка..

ДЛЯ СЕРИИ SMA 100

  • Используйте брандмауэр, чтобы разрешить SSL-VPN-подключения к устройству SMA только с известных / внесенных в белый список IP-адресов.
  • Или настройте доступ к белому списку на SMA напрямую

ДЛЯ ФЕЙЕРВАЛОВ С ДОСТУПОМ SSL-VPN ЧЕРЕЗ NETEXTENDER VPN КЛИЕНТ ВЕРСИИ 10.X

  • Отключите доступ NetExtender к брандмауэрам или ограничьте доступ для пользователей и администраторов через список разрешений / белый список для их общедоступных IP-адресов.

MFA ДОЛЖЕН БЫТЬ ВКЛЮЧЕН ДЛЯ ВСЕХ УЧЕТНЫХ ЗАПИСЕЙ SONICWALL SMA, ФЕЙЕРВОЛЛА MYSONICWALL

SonicWall не разглашает подробную информацию об уязвимостях нулевого дня. Судя по шагам по смягчению, они представляют собой уязвимости до авторизации, которые можно удаленно использовать на общедоступных устройствах..

READ  Взломать свой бизнес навыки с этими курсами Excel - Hookup

BleepingComputer связался с SonicWall с вопросами об этой атаке, но не получил ответа.

Если у вас есть информация из первых рук об этой или других незарегистрированных кибератаках, вы можете конфиденциально связаться с нами через Signal по телефону 16469613731 или через Wire по адресу @ lawrenceabrams-bc..

В среду с BleepingComputer связался злоумышленник, который заявил, что у них есть информация о нулевом дне от известного поставщика межсетевых экранов. Неизвестно, связано ли это с разоблачением SonicWall..

«У меня есть информация о взломе известного поставщика брандмауэра и других продуктов безопасности, при этом они молчат и не выпускают пресс-релизы для своих клиентов, которые подвергаются атакам из-за нескольких 0 дней, в частности, очень крупные компании являются уязвимыми технологическими компаниями, «BleepingComputer получил по электронной почте.

Этот человек не ответил на дальнейшие электронные письма.

Уязвимости VPN были популярным методом для злоумышленников, чтобы получить доступ и взломать внутреннюю сеть компании. Как только злоумышленники получают доступ, они распространяются по сети в боковом направлении, во время кражи файлов или развертывания программ-вымогателей..

READ  Мозг страдающих мигренью гипервозбудим

Некоторые из устройств VPN, которые исторически использовались в атаках, включают уязвимость CVE-2019-11510 Pulse VPN, ошибку CVE-2019-19781 Citrix NetScaler и критическую ошибку CVE-2020-5902 F5 BIG-IP..

Источник