Hakerzy zaatakowali system IT znanego producenta urządzeń sieciowych

SonicWall opublikował komunikat, w którym informuje, że bada przypadek naruszenia bezpieczeństwa swojej wewnętrznej sieci po wykryciu, że był to dobrze przygotowany i skoordynowany atak na jego system IT.

SonicWall

W liczącym zaledwie kilka zdań oświadczeniu czytamy, że był to wysoce wyrafinowany atak wykorzystujący znajdujące się w niektórych jego urządzeniach podatności typu zero-day. Firma precyzuje iż są to następujące urządzenia:

1. NetExtender VPN wersja 10.x. Klienckie rozwiązanie udostępnione w 2020 roku, używane do łączenia się z urządzeniami linii SMA 100 i zaporami SonicWall.

2. Secure Mobile Access (SMA) wersja 10.x. Oprogramowanie uruchamiane na fizycznych urządzeniach SMA 200, SMA 210, SMA 400, SMA 410 oraz wirtualnych SMA 500v.

Zobacz również:

  • IDC CIO Summit – potencjał drzemiący w algorytmach
  • Prevalent wprowadza Alfreda, generatywnego kamerdynera AI do zarządzania ryzykiem
  • Apple łata poważne luki - warto zaktualizować swój sprzęt

SonicWall zapewnia, że urządzenia linii SMA 1000 są bezpieczne, ponieważ używają innego klienta VPN niż NetExtender.

Obecnie nie ma niestety żadnej poprawki, która likwiduje tę podatność. SonicWall zaleca więc kilka prostych, póki co tymczasowych, środków zaradczych, które mogą ochronić system IT przed tym zagrożeniem.

Można więc zastosować zaporę ogniową i skonfigurować ją tak, aby ograniczyć do minimum liczbę podmiotów mogących wchodzić w interakcję z urządzeniami SMA. Można też włączyć opcję aktywującą mechanizm dwuskładnikowego uwierzytelniania użytkowników. Jednocześnie SonicWall zapewnia, że pracuje już nad łatami, które zlikwidują te podatności.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200