Różności i nowinki technologia

Hakerzy wykorzystują dziś krytyczne zera w zaporach ogniowych z SonicWall

Frazę Zero Day można dostrzec na monochromatycznym ekranie komputera zapchanym jedynkami i zerami.

Dostawca zabezpieczeń sieciowych SonicWall powiedział w poniedziałek, że hakerzy wykorzystują krytyczną lukę w zabezpieczeniach jednej ze sprzedawanych przez niego zapór ogniowych.

Luka w zabezpieczeniach tkwi w serii Secure Mobile Access 100, powiedział SonicWall w raporcie zaktualizowanym w poniedziałek. Luka, która dotyczy oprogramowania układowego SMA 100 w wersji 10.x, ma zostać naprawiona dopiero pod koniec wtorku.

Poniedziałkowa aktualizacja nadeszła dzień po firmie ochroniarskiej NCC Group powiedział na Twitterze że wykrył „masowe użycie exploita na wolności”. Tweet NCC odnosił się do wcześniejszej wersji poradnika SonicWall, w którym stwierdzono, że jego badacze „zidentyfikowali skoordynowany atak na jego systemy wewnętrzne przez wysoce wyrafinowanych aktorów zagrożeń wykorzystujących prawdopodobne luki dnia zerowego w niektórych produktach bezpiecznego zdalnego dostępu SonicWall”.

W e-mailu rzeczniczka NCC Group napisała: „Nasz zespół zauważył oznaki próby wykorzystania luki w zabezpieczeniach urządzeń SonicWall SMA 100. Ściśle współpracujemy z SonicWall, aby dokładniej to zbadać ”.

W poniedziałkowej aktualizacji przedstawiciele SonicWall powiedzieli, że zespół inżynierów firmy potwierdził, że grupa NCC zawiera „krytyczny dzień zerowy” w kodzie SMA 100 serii 10.x. SonicWall śledzi to jako SNWLID-2021-0001.

Ujawnienie sprawia, że ​​SonicWall jest co najmniej piątą dużą firmą, która zgłosiła w ostatnich tygodniach, że była celem wyrafinowanych hakerów. Inne firmy obejmują dostawcę narzędzi do zarządzania siecią SolarWinds, Microsoft, FireEye i Malwarebytes. CrowdStrike również zgłosił, że jest celem, ale atak nie powiódł się.

Ani SonicWall, ani NCC Group nie powiedziały, że włamanie do SonicWall zeroday było powiązane z większą kampanią hakerską SolarWinds. Opierając się jednak na czasie ujawnienia i niektórych zawartych w nim szczegółach, rozpowszechnione są spekulacje, że te dwa elementy są ze sobą powiązane.

Grupa NCC odmówiła podania dodatkowych szczegółów, zanim zeroday zostanie naprawione, aby zapobiec dalszemu wykorzystywaniu usterki.

Osoby korzystające z serii SonicWall SMA 100 powinny uważnie przeczytać porady firmy i postępować zgodnie z instrukcjami dotyczącymi zabezpieczania produktów przed wydaniem poprawki. Główny wśród nich:

  1. Jeśli musisz kontynuować działanie urządzenia SMA 100 Series do czasu udostępnienia poprawki
    • Włącz MFA. Jest to krok * KRYTYCZNY * do momentu udostępnienia poprawki.
    • Zresetuj hasła użytkowników dla kont korzystających z serii SMA 100 z oprogramowaniem układowym 10.X.
  2. Jeśli seria SMA 100 (10.x) znajduje się za zaporą, zablokuj cały dostęp do SMA 100 na zaporze;
  3. Wyłącz urządzenie z serii SMA 100 (10.x) do czasu udostępnienia poprawki; lub
  4. Załaduj oprogramowanie układowe w wersji 9.x po ponownym uruchomieniu ustawień fabrycznych. * Utwórz kopię zapasową ustawień 10.x *
    • Ważna uwaga: Bezpośrednia zmiana wersji Firmware 10.x na 9.x z nienaruszonymi ustawieniami nie jest obsługiwana. Najpierw należy ponownie uruchomić urządzenie z domyślnymi ustawieniami fabrycznymi, a następnie załadować kopię zapasową konfiguracji 9.x lub ponownie skonfigurować SMA 100 od podstaw.
    • Jeśli zdecydujesz się zainstalować wersję 9.x, upewnij się, że postępujesz zgodnie z najlepszymi wskazówkami dotyczącymi zabezpieczeń uwierzytelniania wieloskładnikowego (MFA).
      Zapory SonicWall i urządzenia z serii SMA 1000, a także wszyscy klienci VPN, pozostają nienaruszone i pozostają bezpieczne w użyciu.



Zostaw komentarz

Maciek Luboński
Z wykształcenia jestem kucharzem , ale to nie przeszkadza mi pisać dla Was tekstów z wielu ciekawych dziedzin , których sam jestem fanem.Piszę dużo i często nie na tak jak trzeba , ale co z tego skoro tak naprawdę liczy się pasja.

Najlepsze recenzje

Video

gallery

Facebook