Sicherheitsforscher haben gerade eine Warnung über eine neue SonicWall veröffentlicht Zero-Day-Schwachstelle. Die NCC Group gab bekannt, dass sie aktive Exploit-Versuche gegen den Fehler entdeckt und SonicWall benachrichtigt hat.
SonicWall Zero-Day in freier Wildbahn ausgenutzt
Das Unternehmen hat Berichte seiner Kunden über die gefährdete SMA analysiert 100 Seriennetzwerkgeräte.
"In diesen Fällen, Bisher haben wir nur die Verwendung zuvor gestohlener Anmeldeinformationen zur Anmeldung bei den SMA-Geräten beobachtet,Sagte das Team. Die Angriffe hängen mit der erhöhten Fernarbeit während der Pandemie zusammen, Dies führt zu „unangemessenen Zugriffsversuchen“. Die aktive Nutzung zeigt auch, wie wichtig es ist, die MFA- oder Endpunktsteuerung zu aktivieren (EPC) Eigenschaften:
Dies unterstreicht weiter die Bedeutung der Aktivierung dieser Funktionen, nicht nur bei der SMA-Serie, aber im gesamten Unternehmen als allgemein empfohlene Sicherheitspraxis. Im Zeitalter von Cloud-Diensten und Remote-Arbeit, Anmeldeinformationen können der Schlüssel zum Königreich sein, und Angreifer sind sich dessen sehr bewusst, der Alarm wies darauf hin.
Die Informationsmenge rund um den Zero-Day ist begrenzt. Indem Sie keine Details zur Art der Sicherheitsanfälligkeit angeben, Die Forscher hoffen, weitere Angriffe anderer Bedrohungsakteure zu verhindern.
Die NCC Group ist der Ansicht, dass der identifizierte Zero-Day derselbe ist, der von einem unbekannten Angreifer verwendet wird, um Zugriff auf das interne Netzwerk von SonicWall zu erhalten. Der Vorfall wurde im Januar bekannt gegeben 23 betroffene Secure Mobile Access-Gateways, Wird in Regierungs- und Unternehmensnetzwerken verwendet, um Remote-Mitarbeitern Zugriff auf Intranets zu gewähren.
SonicWall wird weiterhin "diese Angelegenheit vollständig untersuchen und weitere Informationen und Anleitungen weitergeben". SonicWall fügt der ursprünglichen Warnung weitere Aktualisierungen hinzu, Also, wenn Sie ein Kunde sind, Sie sollten ein Auge darauf haben. Das Unternehmen hat außerdem einen aktualisierten Leitfaden für bewährte Sicherheitsmethoden für die SMA veröffentlicht 100 Seriengeräte. Anweisungen zum Aktivieren von MFA sind ebenfalls verfügbar.
Die vielen Risiken der Fernarbeit
Fernarbeit ist aufgrund der aktuellen Coronavirus-Pandemie zu einem Schwerpunkt vieler Cyberangriffe geworden. Ein weiteres potenzielles Risiko für Unternehmen ist die missbräuchliche Verwendung von EPLR (Remote Desktop Protocol). „Das Remotedesktopprotokoll (RDP) ist ein gemeinsamer Weg für Windows-Benutzer ihre Workstation oder Server aus der Ferne verwalten. Jedoch, es hat eine Geschichte von Sicherheitsfragen und in der Regel nicht öffentlich ohne weitere Schutzmaßnahmen zugänglich sein sollte (Ex. Firewall-weiße Liste, 2FA),Shodan-Forscher erklärten letztes Jahr. Achten Sie darauf, mehr darüber zu erfahren, die Risiken der Remotedesktop-Arbeit.