当前位置: 首页 > news >正文

SonicWall SSL VPN曝出高危漏洞,可能导致防火墙崩溃

SonicWall

近日,有黑客利用 SonicWall SonicOS 防火墙设备中的一个关键安全漏洞入侵受害者的网络。

这个不当访问控制漏洞被追踪为 CVE-2024-40766,影响到第 5 代、第 6 代和第 7 代防火墙。SonicWall于8月22日对其进行了修补,并警告称其只影响防火墙的管理访问界面。

然而,SonicWall上周五(9月6日)透露,该安全漏洞还影响了防火墙的SSLVPN功能,且已被黑客用以网络攻击。该公司提醒客户尽快为受影响的产品打上补丁,但没有透露有关野外利用的详细信息。

Arctic Wolf的安全研究人员认为这些攻击与Akira勒索软件背后的运营者有所关联,他们试图以SonicWall设备为目标,获得对目标网络的初始访问权。

Arctic Wolf高级威胁情报研究员Stefan Hostetler表示:在每个实例中,被攻击的账户都是设备本身的本地账户,而不是与微软活动目录等集中式身份验证解决方案集成在一起。此外,所有被入侵账户的 MFA 都被禁用,受影响设备上的 SonicOS 固件属于已知易受 CVE-2024-40766 影响的版本。

同时,网络安全机构Rapid7也在最近的事件中发现了针对SonicWall SSLVPN账户的勒索软件组织,但其表示将CVE-2024-40766与这些事件联系起来的证据仍然是间接的。

Arctic Wolf 和 Rapid7 复制了 SonicWall 的警告,并敦促管理员尽快升级到最新的 SonicOS 固件版本。

联邦机构被勒令在 9 月 30 日前打补丁

本周一(9月9日),CISA将此关键访问控制漏洞添加到其已知漏洞目录中,并命令联邦机构在 9 月 30 日之前的三周内,按照约束性操作指令 (BOD) 22-01 的规定,确保其网络中存在漏洞的 SonicWall 防火墙的安全。

SonicWall 缓解建议将防火墙管理和 SSLVPN 访问限制为可信来源,并尽可能禁止互联网访问。管理员还应为所有使用 TOTP 或基于电子邮件的一次性密码 (OTP) 的 SSLVPN 用户启用多因素身份验证 (MFA)。

在网络间谍和勒索软件攻击中,攻击者经常以 SonicWall 设备和设备为目标。例如,包括HelloKitty和FiveHands在内的多个勒索软件团伙也利用SonicWall的安全漏洞初步访问了受害者的企业网络。

http://www.lryc.cn/news/437757.html

相关文章:

  • 关于SAP标准委外(带料外协)采购订单信息
  • SpringBoot整合WebSocket实现消息推送或聊天功能示例
  • 使用 QEMU 模拟器运行 FreeRTOS 实时操作系统
  • Oracle EBS中AR模块的财务流程概览
  • Minitab 的直方图结果分析解释
  • AgentRE:用智能体框架提升知识图谱构建效果,重点是开源!
  • 力扣题解2390
  • 用Python获取PDF页面的大小、方向和旋转角度
  • 【即时通讯】轮询方式实现
  • Flock 明牌空投教程
  • 项目内部调用的远程接口开发
  • 影响IP代理池稳定性的因素有哪些?
  • 基于Prometheus和Grafana的现代服务器监控体系构建
  • 原生 input 中的 “type=file“ 上传文件
  • 【Unity新闻】Unity的产品命名变化
  • 《PostMan(一):配置全局令牌》
  • 如何理解Configurational entropy
  • H5端接入萤石监控
  • SSD1306 OLED显示屏驱动方案简介
  • React18快速入门
  • Day11笔记-字典基本使用系统功能字典推导式
  • Ribbon (WPF)
  • 解锁编程潜力,从掌握GitHub开始
  • HTML转义字符对照表
  • 【zabbix监控软件(配置及常用键值)】
  • 98、RS485全自动收发电路入坑笔记
  • 单机快速部署开源、免费的分布式任务调度系统——Apache DolphinScheduler
  • 【运维监控】Prometheus+grafana监控zookeeper运行情况
  • 【C++二分查找】2560. 打家劫舍 IV
  • 位段、枚举、联合