Sicherheitsforscher warnen davor, dass Cyberkriminelle eine ältere SQL-Injection-Sicherheitslücke ausnutzen, bekannt als CVE-2019-7481. Die Schwachstelle befindet sich in SonicWall Secure Remote Access (FRAU) 4600 Geräte mit den Firmwareversionen 8.x und 9.x.
CVE-2019-7481 Wird derzeit bei Angriffen auf Organisationen verwendet
Die Schwachstelle wird bei Angriffen gegen verschiedene Organisationen genutzt. Laut den jüngsten Untersuchungen von CrowdStrike, es gibt Hinweise auf eine Ursache über den VPN-Zugang, ohne den Einsatz von Brute-Force-Techniken. „Diese Untersuchungen haben einen gemeinsamen Nenner“: Alle Unternehmen verwendeten SonicWall SRA VPN-Appliances. 9.0.0.5 Firmware-," CrowdStrike sagte.
Die Forscher von CrowdStrike Intelligence haben bestätigt, dass CVE-2019-7481 SRA-Geräte betrifft, auf denen die neuesten Versionen der 8.x- und 9.x-Firmware ausgeführt werden, und dass die neuesten Versionen von Secure Mobile Access (weiterführende Schule) Firmware mindert den CVE für SRA-Geräte nicht, die Sicherheitsfirma fügte hinzu.
Die zunehmende Abhängigkeit von VPN-Geräten hat dazu geführt, dass verschiedene kriminelle Organisationen Lücken in der Sicherheit dieser Geräte nutzen, um Organisationen zu durchbrechen. Beispiele sind die eCrime-Gruppe und verschiedene nationalstaatliche Akteure. In Bezug auf die 2019 Verwundbarkeit, Das Forschungsteam hat die „Großwildjagd“ identifiziert (BGH) Ransomware-Akteurs“, die diese Schwachstelle gegen ältere SonicWall SRA ausnutzt 4600 VPN-Geräte während verschiedener Untersuchungen zur Reaktion auf Vorfälle.
Weiter, im Februar, Das Product Security Incident Response Team von SonicWall hat eine neue Zero-Day-Schwachstelle angekündigt, CVE-2021-20016, Auswirkungen auf seinen SMA (Sicherer mobiler Zugriff) Geräte. Die neu entdeckte Schwachstelle betrifft den SMA 100 Serienprodukt, und Updates sind für Versionen mit 10.x Firmware erforderlich. „SonicWall hat nicht angegeben, ob oder wie sich dieser neueste Exploit auf ältere SRA-VPN-Geräte auswirkt, die sich noch in Produktionsumgebungen befinden,“, wies CrowdStrike darauf hin.
Laut offizieller technischer Beschreibung, CVE-2019-7481 ist eine Schwachstelle in SonicWall SMA100, die es nicht authentifizierten Benutzern ermöglichen könnte, schreibgeschützten Zugriff auf nicht autorisierte Ressourcen zu erhalten.
CVE-2021-22893 Pulse Secure VPN-Bug im April ausgenutzt
Im April, ein weiterer VPN-Zero-Day wurde von Bedrohungsakteuren aktiv ausgenutzt. CVE-2021-22893 wird als kritischer Zero-Day eingestuft in Pulse Secure VPN-Geräten, und es wurde von nationalstaatlichen Hackern bei Angriffen gegen die US-Verteidigung ausgenutzt, Finanz, und Regierungsziele. Angriffe auf europäische Ziele wurden beobachtet, gemäß einem Pulse Secure-Hinweis. Der Zero-Day erlaubte Remote-Code-Execution-Angriffe mit Zugriff auf Administratorebene auf anfällige Geräte.