Skrivet av Liam Tung, bidragsgivare
Liam Tung Contributor
Liam Tung är en australisk affärsteknikjournalist som bor några för många svenska mil norr om Stockholm för sin smak. Han tog en kandidatexamen i ekonomi och konst (kulturstudier) vid Sydneys Macquarie University, men hackade sig (utan norrön eller skadlig kod för den delen) in i en karriär som företagsteknik-, säkerhets- och telekommunikationsjournalist med ZDNet Australia.
Fullständig bio den 9 december 2021 | Ämne: Säkerhet Cybercrime College: Mörkwebbkurser lär wannabe-hackers hur man bygger botnät Titta nu
SonicWall varnar kunderna att tillämpa firmwareuppdateringar på sina SMA 100-seriens apparater för fjärråtkomst från mobila enheter, i för att korrigera sårbarheter av kritisk och medelsvårighet.
SonicWall säger i ett råd att de “starkt uppmanar” kunder att tillämpa nya korrigeringar för att åtgärda åtta brister som US Cybersecurity and Infrastructure Agency (CISA) varnar skulle tillåta en fjärrangripare att ta kontroll över ett påverkat system. CISA rekommenderar kunder att tillämpa nödvändiga firmwareuppdateringar “så snart som möjligt”, delvis för att de historiskt sett har varit populära mål för angripare.
De åtta buggarna sträcker sig från kritiska till medelsvåra och påverkar en känslig del av nätverket eftersom de ger anställda fjärråtkomst till interna resurser.
SE: En vinnande strategi för cybersäkerhet (ZDNet specialrapport)
De åtta felen upptäcktes av forskare vid Rapid7 och NCC Group. Den farligaste av dem har en svårighetsgrad på 9,8 av 10 möjliga.
SonicWalls SMA 100-serieapparater (Secure Mobile Access) för små och medelstora företag möjliggör säker fjärråtkomst från mobila enheter var som helst via sin NetExtender och Mobile Connect VPN.
Berörda apparater i SMA 100-serien inkluderar SMA 200, 210, 400, 410 och 500v-produkter. SonicWall noterar att dess SMA 100-serieapparater med WAF aktiverat också påverkas av majoriteten av sårbarheterna.
“Det finns inga tillfälliga begränsningar. SonicWall uppmanar berörda kunder att implementera tillämpliga patchar så snart som möjligt,” noterar SonicWall. .
Den tillägger att det inte fanns några bevis för att dessa sårbarheter skulle utnyttjas i naturen. Men nu när buggarna har avslöjats offentligt kan angripare snart utveckla exploateringar för dem, särskilt eftersom buggar i SMA 100-enheter har utnyttjats snabbt tidigare.
Rapid7 säger att de “kommer att släppa de tekniska detaljerna och proof-of-concept-koden i januari 2022 som en del av vår samordnade process för avslöjande av sårbarheter.”
CISA betonar att de varnade i juli att angripare aktivt riktade in sig på en tidigare korrigerad sårbarhet i SonicWall SMA 100-seriens apparater.
FireEyes incidentresponsgrupp Mandiant rapporterade i maj att hotaktörer kopplade till den ökända Darkside ransomware-as-a-service utnyttjade bristen (CVE-2021-20016) i SMA 100 seres-apparater. För att belysa hastigheten med vilken angripare utnyttjar nya brister i nyckelutrustning, hade SonicWall släppt firmware för att lösa problemen i slutet av april. DarkSide var nätverksansvarig för Colonial Pipeline ransomware-attacken som slog ned dess amerikanska östprisbränsledistributionsnätverk i nästan en vecka i maj.
Säkerhet
Hackare använder ny skadlig programvara som gömmer sig mellan block med skräpkod Skurkar säljer åtkomst till hackade nätverk. Ransomware-gäng är deras största kunder. Här är den perfekta presenten för att skydda alla med en dator. Dessa forskare ville testa molnsäkerhet. De var chockade över vad de upptäckte. Hackare vänder sig till denna enkla teknik för att installera sin skadliga programvara på datorer som drabbats av ransomware? Gör inte detta första uppenbara misstag Security TV | Datahantering | CXO | Datacenter