O fornecedor do dispositivo de rede publicou uma série de atenuações enquanto investiga o incidente e prepara os patches.
Em um curto comunicado postado em seu portal de base de conhecimento, a empresa disse que “agentes de ameaças altamente sofisticados” visaram seus sistemas internos “explorando vulnerabilidades de dia zero prováveis em certos produtos de acesso remoto seguro SonicWall”.
A empresa listou os clientes VPN NetExtender e os gateways Secure Mobile Access (SMA ) como impactados:
A SonicWall disse que a série SMA 1000 mais recente não é afetada, pois essa série de produto em particular está usando um cliente VPN diferente do NetExtender.
Patches para as vulnerabilidades de dia zero não estão disponíveis no momento da escrita.
Para ajudar a manter as redes de seus próprios clientes seguras, o fornecedor incluiu uma série de atenuações em seu artigo da base de conhecimento, como implantar um firewall para limitar quem pode interagir com dispositivos SMA ou desativar o acesso por meio do cliente VPN NetExtender a seus firewalls.
A SonicWall também pediu às empresas que habilitem opções de autenticação de dois fatores em seus produtos para contas de administrador.
O fabricante de dispositivos de rede, cujos produtos são frequentemente usados para proteger o acesso a redes corporativas, agora se torna o quarto fornecedor de segurança a divulgar uma violação de segurança nos últimos dois meses após FireEye, Microsoft e Malwarebytes.
Todas as três empresas anteriores foram violadas durante o ataque à cadeia de suprimentos da SolarWinds. CrowdStrike disse que também foi alvo do hack SolarWinds, mas o ataque não teve sucesso.
A Cisco, outro grande fornecedor de dispositivos de rede e segurança, também foi alvo dos hackers da SolarWinds. A empresa disse no mês passado que estava investigando se os invasores escalaram seu acesso inicial dos produtos SolarWinds para outras partes de sua rede.
Várias fontes na comunidade da inteligência de ameaças disseram à ZDNet após a publicação deste artigo que o SonicWall pode ter sido vítima de um ataque de ransomware.
Fonte: https://www.zdnet.com/
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…