Skrevet av Liam Tung, bidragsyter
Liam Tung Bidragsyter
Liam Tung er en australsk forretningsteknologijournalist som bor noen for mange svenske mil nord for Stockholm for hans smak. Han tok en bachelorgrad i økonomi og kunst (kulturstudier) ved Sydneys Macquarie University, men hacket seg (uten norrønt eller ondsinnet kode for den saks skyld) seg inn i en karriere som enterprise tech-, sikkerhets- og telekommunikasjonsjournalist hos ZDNet Australia.
Full bio 9. desember 2021 | Emne: Sikkerhet Cybercrime College: Dark web-kurs lærer wannabe-hackere hvordan de bygger botnett Se nå
SonicWall advarer kunder om å bruke fastvareoppdateringer til SMA 100-seriens enheter for ekstern tilgang fra mobile enheter, i for å lappe sårbarheter av kritisk og middels alvorlighetsgrad.
SonicWall sier i et råd at det «oppfordrer sterkt» kunder til å bruke nye rettelser for å løse åtte feil som US Cybersecurity and Infrastructure Agency (CISA) advarer vil tillate en ekstern angriper å ta kontroll over et berørt system. CISA anbefaler kunder å bruke de nødvendige fastvareoppdateringene “så snart som mulig”, delvis fordi de historisk sett har vært populære mål for angripere.
De åtte feilene varierer fra kritisk til middels alvorlighetsgrad og påvirker en sensitiv del av nettverket siden de gir ansatte ekstern tilgang til interne ressurser.
SE: En vinnende strategi for cybersikkerhet (ZDNet spesialrapport)
De åtte feilene ble oppdaget av forskere ved Rapid7 og NCC Group. Den farligste av dem har en alvorlighetsgrad på 9,8 av 10 mulige.
SonicWalls SMA 100-serieapparater (Secure Mobile Access) for små og mellomstore bedrifter muliggjør sikker ekstern tilgang fra mobile enheter hvor som helst via sin NetExtender og Mobile Connect VPN-er.
Berørte apparater i SMA 100-serien inkluderer SMA 200, 210, 400, 410 og 500v-produkter. SonicWall bemerker at enhetene i SMA 100-serien med WAF aktivert også påvirkes av flertallet av sårbarhetene.
“Det er ingen midlertidige avbøtende tiltak. SonicWall oppfordrer berørte kunder til å implementere aktuelle oppdateringer så snart som mulig,” bemerker SonicWall. .
Den legger til at det ikke var bevis for at disse sårbarhetene ble utnyttet i naturen. Men nå som feilene har blitt offentliggjort, kan angripere snart utvikle utnyttelser for dem, spesielt siden feil i SMA 100-enheter har blitt utnyttet raskt tidligere.
Rapid7 sier at de “vil frigi de tekniske detaljene og proof-of-concept-koden i januar 2022 som en del av vår koordinerte prosess for avsløring av sårbarheter.”
CISA understreker at de advarte i juli at angripere aktivt siktet mot en tidligere rettet sårbarhet i SonicWall SMA 100-serien.
FireEyes hendelsesreaksjonsgruppe Mandiant rapporterte i mai at trusselaktører knyttet til den beryktede Darkside løsepengevare-som-en-tjeneste utnyttet feilen (CVE-2021-20016) i SMA 100 seres-apparater. For å fremheve hastigheten som angripere utnytter nye feil i nøkkelutstyr, hadde SonicWall utgitt fastvare for å løse problemene i slutten av april. DarkSide var nettverksansvarlig for Colonial Pipeline ransomware-angrepet som satte ned det amerikanske drivstoffdistribusjonsnettverket for østpriser i nesten en uke i mai.
Sikkerhet
Hackere bruker ny skadelig programvare som gjemmer seg mellom blokker med søppelkode Crooks selger tilgang til hackede nettverk. Ransomware-gjenger er deres største kunder Her er den perfekte gaven for å beskytte alle med en datamaskin Disse forskerne ønsket å teste skysikkerhet. De ble sjokkert over det de fant Hackere bruker denne enkle teknikken for å installere skadelig programvare på PC-er rammet av løsepengeprogram? Ikke gjør denne første åpenbare feilen Security TV | Databehandling | CXO | Datasentre