Beveiligingsonderzoekers hebben zojuist een waarschuwing vrijgegeven over een nieuwe SonicWall zero-day kwetsbaarheid. NCC Group zei dat het actieve exploitpogingen tegen de fout ontdekte en meldde SonicWall.
SonicWall Zero-Day Exploited in the Wild
Het bedrijf heeft rapporten van hun klanten met betrekking tot de gecompromitteerde SMA geanalyseerd 100 serie netwerkapparaten.
"In deze gevallen, we hebben tot dusver alleen het gebruik van eerder gestolen inloggegevens waargenomen om in te loggen op de SMA-apparaten,”Zei het team. De aanvallen houden verband met het toegenomen werk op afstand tijdens de pandemie, leidend tot "ongepaste toegang" pogingen. De actieve exploitatie benadrukt ook het belang van het inschakelen van de MFA of eindpuntcontrole (EPC) Kenmerken:
Dit benadrukt verder het belang van het inschakelen van deze functies, niet alleen op de SMA-serie, maar in de hele onderneming als algemeen aanbevolen beveiligingspraktijk. In het tijdperk van clouddiensten en werken op afstand, Inloggegevens kunnen de sleutel zijn tot het koninkrijk en aanvallers zijn zich hiervan terdege bewust, de waarschuwing gewezen.
De hoeveelheid informatie rondom de zero-day is beperkt. Door geen details te verstrekken over de aard van de kwetsbaarheid, de onderzoekers hopen verdere aanvallen door andere dreigingsactoren te voorkomen.
NCC Group is van mening dat de geïdentificeerde zero-day dezelfde is die wordt gebruikt door een onbekende aanvaller om toegang te krijgen tot het interne netwerk van SonicWall. Het incident werd in januari bekendgemaakt 23 beïnvloedde Secure Mobile Access-gateways, gebruikt binnen overheids- en bedrijfsnetwerken om externe werknemers toegang te geven tot intranetten.
SonicWall zal "deze kwestie volledig onderzoeken en meer informatie en begeleiding delen". SonicWall zal verdere updates toevoegen aan de oorspronkelijke waarschuwing, dus als je een klant bent, je moet het in de gaten houden. Het bedrijf heeft ook een bijgewerkte gids met beste praktijken op het gebied van beveiliging voor de SMA uitgebracht 100 serie apparaten. Instructies voor het inschakelen van MFA zijn ook beschikbaar.
De vele risico's van werken op afstand
Werken op afstand is een aandachtspunt geworden bij veel cyberaanvallen vanwege de huidige pandemie van het coronavirus. Een ander potentieel risico voor bedrijven is het oneigenlijk gebruik van RDP (Remote desktop). “Het Remote Desktop Protocol (RDP) is een gebruikelijke manier voor Windows-gebruikers op afstand beheren van hun werkstation of server. Echter, het heeft een geschiedenis van veiligheidskwesties en in het algemeen mag niet openbaar toegankelijk zonder enige andere beveiligingen zijn (ex. firewall whitelist, 2FA),', Verklaarden Shodan-onderzoekers vorig jaar. Zorg ervoor om meer te leren over de risico's van het Remote Desktop-werk.