NCC集團(NCC Group)是一家網絡安全公司,剛剛報告說,Sonicwall SMA零日脆弱性正在積極攻擊。直到去年1月22日,Sonicwall向公眾透露內部系統中的剝削。但是,仍然不確定某些網絡服務中是否存在零日漏洞。現在,發生了另一種剝削,Sonicwall確認了零日漏洞。

如報導易怒的計算機,在調查後確認零日攻擊。到目前為止,他們仍在深入研究攻擊的原因。儘管他們沒有提供太多信息,但他們表示,他們的SMA 100系列遠程訪問設備很可能會受到影響。以下是SMA 200,SMA 210,SMA 400,SMA 410和SMA 500V。
Sonicwall確認NCC集團的發現
在NCC Group發布的推文中,他們及時更新了SMA 100系列再次影響的用戶。該公司在接受NCC Group的採訪時說:“我們的團隊觀察了嘗試剝削脆弱性的跡象,該脆弱性影響了Sonicwall SMA 100系列設備。我們正在與Sonicwall緊密合作,以更深入地調查這一點。”
根據ZDNET,在這一點上,似乎在許多情況下積極利用Sonicwall SMA,因此需要進一步調查以防止其再次發生。目前尚不清楚最近的攻擊與Sonicwall在其官方網站上披露的攻擊程度相同,但NCC集團認為它可能構成類似的威脅。
NCC組渴望不透露攻擊者可能使用或可能引起不必要的恐慌的任何詳細信息。此外,NCC集團的首席安全顧問理查德·沃倫(Richard Warren)表示,通過試圖減輕情況,攻擊者將有限地訪問Sonicwall的管理界面。因此,需要按照建議實施安全措施。
是的。這不會阻止利用漏洞,但會限制爆炸後。除了Sononwall推薦的MFA外
- Rich Warren(@buffaloverflow)2021年1月31日
Sonicwall在開發後採取行動,建議用戶降級至9.x固件
為了響應剝削,Sonicwall透露,他們的管理和管理員將啟用多因素身份驗證(MFA)作為所有設備的安全措施。此外,他們建議需要設置IP地址限制以進一步保護管理界面。
應在所有設備上啟用MFA,以防止進一步損壞。管理接口還應僅限於已知的IP地址用戶。
當Sonicwall更新他們的安全諮詢,他們確認了NCC組首次發現的零日漏洞。由於他們仍在開發問題的修復程序,Sonicwall建議在其官方安全諮詢中進行降級設備以使用9.x固件。通過下載固件,用戶將能夠重置系統以防止其進一步攻擊。
本文歸TechTimes擁有
由Nikki D撰寫