Les chercheurs en sécurité viennent de publier une alerte concernant un nouveau SonicWall vulnérabilité du jour zéro. NCC Group a déclaré qu'il avait détecté des tentatives d'exploitation actives contre la faille et avait notifié SonicWall.
SonicWall Zero-Day exploité dans la nature
L'entreprise a analysé les rapports de ses clients concernant le SMA compromis 100 périphériques réseau en série.
"Dans ces cas, jusqu'à présent, nous n'avons observé que l'utilisation d'identifiants précédemment volés pour se connecter aux appareils SMA,”L'équipe a dit. Les attaques sont liées à l'augmentation du travail à distance pendant la pandémie, conduisant à des tentatives "d'accès inapproprié". L'exploitation active met également en évidence l'importance d'activer le MFA ou le contrôle de point final (EPC) Caractéristiques:
Cela souligne davantage l'importance d'activer ces fonctionnalités, pas seulement sur la série SMA, mais dans toute l'entreprise en tant que pratique de sécurité généralement recommandée. À l'ère des services cloud et du travail à distance, les informations d'identification peuvent être la clé du royaume et les attaquants en sont parfaitement conscients, l'alerte a souligné.
La quantité d'informations entourant le jour zéro est limitée. En ne fournissant pas de détails sur la nature de la vulnérabilité, les chercheurs espèrent empêcher de nouvelles attaques par d'autres acteurs de la menace.
NCC Group estime que le zero-day identifié est le même que celui utilisé par un attaquant inconnu pour accéder au réseau interne de SonicWall. L'incident révélé en janvier 23 passerelles d'accès mobile sécurisé concernées, utilisé à l'intérieur des réseaux gouvernementaux et d'entreprise pour donner accès aux intranets aux employés distants.
SonicWall continuera «d'enquêter de manière approfondie sur cette question et de partager davantage d'informations et de conseils». SonicWall ajoutera d'autres mises à jour à l'alerte d'origine, donc si vous êtes client, tu devrais garder un œil dessus. La société a également publié un guide des meilleures pratiques de sécurité mis à jour pour le SMA 100 appareils de la série. Des instructions sur l'activation de l'authentification multifacteur sont également disponibles.
Les nombreux risques du travail à distance
Le travail à distance est devenu un point focal dans de nombreuses cyberattaques en raison de la pandémie actuelle de coronavirus. Un autre risque potentiel pour les entreprises est l'utilisation inappropriée de RDP (Remote Desktop Protocol). «Le protocole de bureau à distance (RDP) est une façon courante pour les utilisateurs Windows de gérer à distance leur station de travail ou serveur. Cependant, il a une histoire de problèmes de sécurité et, en général ne devraient pas être accessibles au public sans aucune autre protection (ex. firewall liste blanche, 2FA),»Les chercheurs de Shodan ont expliqué l'année dernière. Assurez-vous d'en savoir plus sur les risques du travail Remote Desktop.