Skrevet af Liam Tung, bidragyder
Liam Tung Bidragyder
Liam Tung er en australsk forretningsteknologijournalist, der bor et par for mange svenske mil nord for Stockholm til hans smag. Han tog en bachelorgrad i økonomi og kunst (kulturstudier) ved Sydneys Macquarie University, men hackede sig (uden nordisk eller ondsindet kode for den sags skyld) sig ind i en karriere som enterprise tech-, sikkerheds- og telekommunikationsjournalist hos ZDNet Australia.
Fuld bio den 9. december 2021 | Emne: Sikkerhed Cybercrime College: Dark web-kurser lærer wannabe-hackere, hvordan man bygger botnets Se nu
SonicWall advarer kunder om at anvende firmwareopdateringer til deres SMA 100-serie-apparater til fjernadgang fra mobile enheder, i for at lappe sårbarheder af kritisk og mellem sværhedsgrad.
SonicWall siger i en meddelelse, at den “på det kraftigste opfordrer” kunder til at anvende nye rettelser for at løse otte fejl, som US Cybersecurity and Infrastructure Agency (CISA) advarer om ville give en fjernangriber mulighed for at tage kontrol over et berørt system. CISA anbefaler kunder at anvende de nødvendige firmwareopdateringer “så hurtigt som muligt”, delvist fordi de historisk set har været populære mål for angribere.
De otte fejl spænder fra kritisk til medium sværhedsgrad og påvirker en følsom del af netværket, da de giver medarbejderne fjernadgang til interne ressourcer.
SE: En vindende strategi for cybersikkerhed (ZDNet-særrapport)
De otte fejl blev opdaget af forskere ved Rapid7 og NCC Group. Den farligste af dem har en alvorlighedsgrad på 9,8 ud af 10 mulige.
SonicWalls SMA 100-serieapparater (Secure Mobile Access) til små og mellemstore virksomheder muliggør sikker fjernadgang fra mobile enheder overalt via dens NetExtender og Mobile Connect VPN'er.
De berørte apparater i SMA 100-serien omfatter SMA 200, 210, 400, 410 og 500v-produkter. SonicWall bemærker, at dets SMA 100-serieapparater med WAF aktiveret også er påvirket af størstedelen af sårbarhederne.
“Der er ingen midlertidige begrænsninger. SonicWall opfordrer berørte kunder til at implementere relevante patches så hurtigt som muligt,” bemærker SonicWall. .
Den tilføjer, at der ikke var beviser for, at disse sårbarheder blev udnyttet i naturen. Men nu, hvor fejlene er blevet offentliggjort, kan angribere snart udvikle udnyttelser til dem, især da fejl i SMA 100-apparater er blevet udnyttet hurtigt tidligere.
Rapid7 siger, at det “vil frigive de tekniske detaljer og proof-of-concept-koden i januar 2022 som en del af vores koordinerede proces for afsløring af sårbarheder.”
CISA understreger, at det advarede i juli at angribere aktivt var rettet mod en tidligere rettet sårbarhed i SonicWall SMA 100-seriens apparater.
FireEyes hændelsesgruppe Mandiant rapporterede i maj, at trusselsaktører knyttet til den berygtede Darkside ransomware-as-a-service udnyttede fejlen (CVE-2021-20016) i SMA 100 seres-apparater. For at fremhæve den hastighed, hvormed angribere udnytter nye fejl i nøgleudstyr, havde SonicWall udgivet firmware til at løse problemerne i slutningen af april. DarkSide var netværksansvarlig for Colonial Pipeline ransomware-angrebet, der sænkede dets amerikanske østprisbrændstofdistributionsnetværk i næsten en uge i maj.
Sikkerhed
Hackere bruger ny malware, som gemmer sig mellem blokke af uønsket kode Svindlere sælger adgang til hackede netværk. Ransomware-bander er deres største kunder. Her er den perfekte gave til at beskytte enhver med en computer Disse forskere ønskede at teste cloud-sikkerhed. De var chokerede over, hvad de fandt. Hackere bruger denne enkle teknik til at installere deres malware på pc'er, der er ramt af ransomware? Begå ikke denne første åbenlyse fejl Security TV | Datastyring | CXO | Datacentre