Altro 0-Day

 

Buongiorno cari lettori, oggi parleremo di uno 0-day subito da SonicWall.


L'azienda di cybersicurezza SonicWall ha confermato di essere stata violata dopo che hacker sconosciuti hanno sfruttato le falle 0-day nel suo prodotto VPN.

SonicWall è stata in notizie per vulnerabilità in passato, ma questa volta, l'azienda di cybersecurity che offre soluzioni di sicurezza di rete, e-mail, cloud, accesso e end-point, è diventata l'obiettivo di "sofisticati attori di minacce" che hanno violato i sistemi interni della società.


Sistemi interni di SonicWall violati

È interessante notare che l'azienda ha riconosciuto che gli hacker hanno sfruttato le vulnerabilità zero-day nei suoi prodotti di accesso remoto sicuro per compromettere i sistemi.

SonicWall ha fatto riferimento all'incidente come un "attacco coordinato" nel suo breve avviso di sicurezza rilasciato il venerdì. Ha rivelato che i prodotti colpiti includono:


"NetExtender VPN client versione 10.x (rilasciato nel 2020) utilizzato per connettersi ai dispositivi della serie SMA 100 e ai firewall SonicWall" e "Secure Mobile Access (SMA) versione 10.x in esecuzione su SMA 200, SMA 210, SMA 400, SMA 410 dispositivi fisici e il dispositivo virtuale SMA 500v". La versione del client VPN NetExtender è usata per connettersi alle appliance Secure Mobile Access serie 100 e ai firewall SonicWall.


Le appliance SMA hanno avuto Zero-Days

Secondo quanto riferito, SonicWall è stato colpito da un ransomware, e gli hacker sono riusciti a rubare i dati dei clienti e hanno costretto tutti i sistemi interni dell'azienda a spegnersi martedì. Gli hacker hanno notificato al produttore di dispositivi di rete che hanno rubato il suo codice sorgente dal suo repository GitLab dopo la violazione.

Tuttavia, vale la pena notare che SonicWall non ha rivelato alcuna informazione sul tipo di ransomware utilizzato per compromettere i suoi sistemi o i dati che possono essere stati compromessi.


Misure preventive

SonicWall raccomanda che le organizzazioni SMA serie 100 o NetExtender 10.x devono utilizzare un firewall solo per consentire le connessioni SSL-VON alle appliance SMA da IP autentici e in whitelist, oppure devono configurare direttamente l'accesso in whitelist sullo SMA.

I firewall che accedono al client VPN di NetExtender con SSL-VPN dovrebbero disabilitare l'accesso al firewall o limitare l'accesso per consentire agli amministratori e agli utenti attraverso una whitelist verificata per gli IP pubblici.

L'azienda ha esortato gli utenti ad abilitare l'autenticazione a più fattori (MFA) su tutti i prodotti e gli account SonicWall.


spero che questo articolo ti sia piaciuto, e ci vedremo ad un prossimo.

Post più popolari