セキュリティ研究者は、新しいSonicWallに関するアラートをリリースしました ゼロデイ脆弱性. NCC Groupは、欠陥に対するアクティブなエクスプロイトの試みを検出し、SonicWallに通知したと述べました。.
野生で悪用されたSonicWallゼロデイ
同社は、侵害されたSMAに関する顧客からのレポートを分析しました 100 シリーズネットワークデバイス.
「これらの場合, これまでのところ、SMAデバイスにログインするために以前に盗まれた資格情報の使用のみを観察しました,」チームは言った. 攻撃は、パンデミック中の増加したリモートワークに関連しています, 「不適切なアクセス」の試みにつながる. 積極的な活用は、MFAまたはエンドポイント制御を有効にすることの重要性も強調しています (EPC) 特徴:
これは、これらの機能を有効にすることの重要性をさらに強調します, SMAシリーズだけでなく, しかし、一般的に推奨されるセキュリティ慣行として、企業全体にわたって. クラウドサービスとリモートワークの時代, クレデンシャルは王国の鍵となる可能性があり、攻撃者はこれを痛感しています, アラートが指摘しました.
ゼロデイを取り巻く情報の量は限られています. 脆弱性の性質に関する詳細を提供しないことによって, 研究者たちは、他の脅威アクターによるさらなる攻撃を防ぐことを望んでいます.
NCCグループは、特定されたゼロデイは、未知の攻撃者がSonicWallの内部ネットワークへのアクセスを取得するために使用したものと同じであると考えています。. 1月に開示された事件 23 影響を受けるセキュアモバイルアクセスゲートウェイ, 政府および企業ネットワーク内で使用され、リモートの従業員にイントラネットへのアクセスを提供します.
SonicWallは、「この問題を完全に調査し、より多くの情報とガイダンスを共有する」ことを継続します。 SonicWallは、元のアラートにさらに更新を追加します, だからあなたが顧客なら, あなたはそれに目を離さないでください. 同社はまた、SMAの最新のセキュリティベストプラクティスガイドをリリースしました 100 シリーズデバイス. MFAを有効にする方法の説明も利用できます.
リモートワークの多くのリスク
現在のコロナウイルスのパンデミックにより、リモートワークは多くのサイバー攻撃の焦点となっています。. 企業にとってのもう1つの潜在的なリスクは、RDPの不適切な使用です。 (リモートデスクトッププロトコル). 「リモートデスクトッププロトコル (RDP) Windowsユーザーがワークステーションまたはサーバーをリモートで管理するための一般的な方法です. でも, セキュリティ問題の履歴があり、通常、他の保護なしで一般にアクセスすることはできません。 (元. ファイアウォールのホワイトリスト, 2FA),」Shodanの研究者は昨年説明しました. についてもっと学ぶことを忘れないでください リモートデスクトップ作業のリスク.