Sikkerhedsforskere har netop frigivet en advarsel om en ny SonicWall zero-day sårbarhed. NCC Group sagde, at den opdagede aktive udnyttelsesforsøg mod fejlen og meddelte SonicWall.
SonicWall Zero-Day udnyttet i naturen
Firmaet har analyseret rapporter fra deres kunder om den kompromitterede SMA 100 serie netværksenheder.
”I disse tilfælde, vi har indtil videre kun observeret brugen af tidligere stjålne legitimationsoplysninger til at logge ind på SMA-enhederne,”Sagde holdet. Angrebene er forbundet med det øgede fjernarbejde under pandemien, fører til "upassende adgang" forsøg. Den aktive udnyttelse fremhæver også vigtigheden af at aktivere MFA eller End Point Control (EPC) funktioner:
Dette understreger yderligere vigtigheden af at aktivere disse funktioner, ikke kun på SMA-serien, men på tværs af hele virksomheden som en generelt anbefalet sikkerhedspraksis. I en alder af cloudtjenester og fjernarbejde, legitimationsoplysninger kan være nøglen til kongeriget, og angribere er meget opmærksomme på dette, advarslen påpegede.
Mængden af information omkring nul-dagen er begrænset. Ved ikke at give detaljer om sårbarhedens natur, forskerne håber at forhindre yderligere angreb fra andre trusselsaktører.
NCC Group mener, at den identificerede nul-dag er den samme, der bruges af en ukendt angriber til at få adgang til SonicWalls interne netværk. Hændelsen afsløret i januar 23 påvirket Secure Mobile Access-gateways, brugt i regerings- og virksomhedsnetværk til at give adgang til intranet til fjernansatte.
SonicWall vil fortsætte "med at undersøge denne sag fuldt ud og dele mere information og vejledning." SonicWall vil tilføje yderligere opdateringer til den oprindelige alarm, så hvis du er kunde, du skal holde øje med det. Virksomheden har også frigivet en opdateret sikkerhedsguide for bedste praksis til SMA 100 serie enheder. Instruktioner om, hvordan du aktiverer MFA, er også tilgængelige.
De mange risici ved fjernarbejde
Fjernarbejde er blevet et omdrejningspunkt i mange cyberangreb på grund af den nuværende koronaviruspandemi. En anden potentiel risiko for virksomheder er forkert brug af RDP (Remote Desktop Protocol). “Remote Desktop Protocol (RDP) er en almindelig måde for Windows-brugere at fjernstyre deres arbejdsstation eller server. Men, det har en historie af sikkerhedsspørgsmål og generelt bør ikke være offentligt tilgængelige uden andre beskyttelser (ex. firewall whitelist, 2FA),”Shodan-forskere forklarede sidste år. Sørg for at lære mere om risikoen ved Remote Desktop-arbejde.