Хакеры атаковали производителя SonicWall через 0-day уязвимость в его же VPN-продуктах

Хакеры атаковали производителя SonicWall через 0-day уязвимость в его же VPN-продуктах

Злоумышленники проэксплуатировали уязвимость в VPN-устройстве Secure Mobile Access и VPN-клиенте NetExtender.

Производитель аппаратных решений безопасности SonicWall опубликовал срочное уведомление о проникновении хакеров в его внутренние системы через уязвимость нулевого дня в его же VPN-продуктах.

В своем уведомлении SonicWall, специализирующийся на производстве межсетевых экранов, VPN-шлюзов и решений сетевой безопасности корпоративного уровня, сообщил, что злоумышленники проэксплуатировали ранее неизвестную уязвимость в VPN-устройстве Secure Mobile Access (SMA) и VPN-клиенте NetExtender для осуществления «сложной» атаки на его внутренние системы.

Согласно уведомлению, уязвимость затрагивает следующие продукты:

  • Версии VPN-клиента NetExtender 10.x (релиз 2020 года), использующиеся для подключения к устройствам серии SMA 100 и межсетевым экранам SonicWall;

  • Версии VPN-устройства Secure Mobile Access (SMA) 10.x, работающие на физических установках SMA 200, SMA 210, SMA 400, SMA 410 и виртуальных установках SMA 500v.

SMA представляет собой физическое устройство, предоставляющее доступ к внутренним сетям через VPN. В свою очередь, NetExtender является программным клиентом для подключения к совместимым межсетевым экранам с поддержкой VPN.

Пользователям уязвимых продуктов настоятельно рекомендуется включить двухфакторную аутентификацию, ограничить SSL-VPN-подключения к установкам SMA только известными IP-адресами из «белого» списка (его также можно настроить самостоятельно) и отключить доступ к межсетевым экранам через NetExtender или ограничить только пользователями и администраторами, добавив их публичные IP-адреса в белый список.

Хотя SonicWall не раскрывает никаких подробностей об уязвимости, судя по предложенным выше мерам безопасности, она может относиться к категории pre-authentification, то есть позволяет удаленно выполнять код без авторизации.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!