Bazı Sonicwall güvenlik duvarlarında zayıf bir nokta, saldırganların cazibe merkezlerinde tekrarlandı. Güvenlik güncellemeleri yaklaşık bir yıldır mevcuttur, ancak açıkçası henüz ulusal düzeyde yüklenmezler.
Arka plan
“eleştirmen“Güvenlik GAP (CVE-2024-40766) geçen yılın Ağustos ayından bu yana biliniyor. İlk saldırılar Eylül 2024'te gerçekleşti. Aynı yılın Ekim ayında, akira fidye yazılımı grupları kullanılan ve güvenlik açığını reddetti.
Bu yılın Ağustos ayında, Sonicwall-FireWalls'a yapılan saldırılar tekrar haber yaptı. Güvenlik araştırmacıları sadece saldırganlar için bir başlangıç noktası olarak sıfır gün boşluğundan şüphelendiler. Bununla birlikte, 2024 boşluğunun tekrar kullanıldığı nispeten hızlı olduğu ortaya çıktı.
Sonicwall'un ilk bildirim mesajından görülebileceği gibi, SSLVPN bileşenindeki zayıf nokta, makalede listelenen Gen-5-, Gen-6 ve Gen 7 serisinin güvenlik duvarlarını belirler. Boşluk sürümlerden 5.9.2.14-13o, 6.5.2.8-2n (SM9800, NSSP 12400, NSSP 12800 için), 6.5.4.15.116n (diğer Gene6-Firewall cihazları için) ve 7.0.1-5035 Kapalı.
Saldırılar başarılı olursa, saldırganların örnekleri olabilir ve yetkisiz erişim elde edebilir. Güvenlik güncellemelerini yüklemenin yanı sıra, yöneticiler de erişim verilerini değiştirmelidir. Ayrıca, çok yüzlü kimlik doğrulamanın (MFA) açık olması da sağlanmalıdır.
Statüko
Şimdi, diğer şeylerin yanı sıra, Rapid7'nin Akira'nın zayıf noktayı görmesinde zayıf noktaya sahip olduğu için güvenlik araştırmacılarından tekrar raporlar var. Bu şekilde, daha yüksek kullanıcı hakları, dosyaları kopyalamalı ve şifrelemeli ve yedekleme işlemlerini kesintiye uğratmalıdır. Saldırıların yapılacağı önlem şu anda bilinmemektedir. Yöneticiler, aletlerinizin saldırıya uğramış saldırıya karşı kurulmasını kesinlikle sağlamalıdır.
(DES)

Bir yanıt yazın