Mevcut saldırılar sırasında, saldırganlar Trojan Akira gaspını Sonicwall-Firewalls'a itiyor. Birden çok faktöre (MFA) kimlik doğrulaması ile durdurulamazlar. Korumalı sistemlere erişebileceğiniz için henüz netleştirilmemiştir.
Arka plan
Artic Wolf Güvenlik Araştırmacısı mevcut bilgilerini bir katkıda özetledi. Saldırılar bu yıl Ağustos ayından beri devam ediyor ve o zamandan beri tekrar tekrar pişiriyor. Başlangıç noktası bir “eleştirmen“Bir üreticinin uyarı mesajında listelenen Gen-5-, Gen-6 ve Gen 7 serisinin güvenlik duvarlarını etkileyen SSL-VPN bileşeninde güvenlik açığı (CVE-2024-40766).
Sonicwall masrafların 5.9.2.14-13o, 6.5.2.8-2n (SM9800, NSSP 12400, NSSP 12800 için), 6.5.4.15.116n (diğer Gene6-Firewall cihazları için) ve 7.0.1-5035 Korunuyorlar. Ancak açıkça yöneticiler henüz güvenlik güncellemelerini hat boyunca yüklemediler, böylece saldırganlar hala savunmasız örnekleri keşfediyorlar.
Mevcut saldırılar
Yamaların kurulmasına ek olarak, Sonicwall cihazların MFA ile korunmasını önerir. Parolaya ek olarak, genellikle bir kimlik doğrulama uygulaması tarafından oluşturulan erişmek için bir parola (OTP) gereklidir. Şimdi güvenlik araştırmacıları, saldırganların aktif MFA'ya rağmen güvenlik duvarına başarılı bir şekilde saldırdığını açıklıyor.
Şu anda nasıl yapılacağını açıklayamazsınız. İlişkinizde, analiz edilen Google Thrret İstihbarat Grubuna benzer bir kazaya atıfta bulunuyorsunuz. Bu durumda, yazarların da geçerli OTP'ler yaratma sırrına sahip olmaları muhtemel olduğu sonucuna varıyorlar.
Artic Wolf yapılandırmada herhangi bir değişiklik kanıtı bulamadığından, mevcut davadaki saldırganların bile OTP'lerinde kendilerini yaydıkları açıktır. Şimdiye kadar bu doğrulanmadı.
Yöneticiler acilen güvenlik güncellemelerini yüklemelidir. Ayrıca şüpheli hesaplar aramalı ve güvenlik nedeniyle erişim verilerini geri yüklemelisiniz.
(DES)

Bir yanıt yazın