[ad_1]

هکرها از روز صفر حساس در فایروال های SonicWall استفاده می کنند

گتی ایماژ

ارائه دهنده امنیت شبکه SonicWall روز دوشنبه گفت که هکرها از یکی از آسیب پذیری های مهم صفر در یکی از فایروال هایی که می فروشد بهره برداری می کنند.

SonicWall روز دوشنبه در به روزرسانی هیئت مدیره گفت ، نقص امنیتی در سری Secure Mobile Access 100 است. این آسیب پذیری که بر روی نسخه 10.x میان افزار SMA 100 تأثیر می گذارد ، قرار نیست تا پایان روز سه شنبه برطرف شود.

بروزرسانی روز دوشنبه یک روز پس از شرکت امنیتی NCC Group انجام شد در توییتر گفت که او “استفاده بی رویه از سو explo استفاده ها در طبیعت” را کشف کرده است. توییت NCC به نسخه قبلی توصیه SonicWall استناد می کند ، که می گوید محققان آن “حمله هماهنگ به سیستم های داخلی آن را توسط بازیگران تهدید بسیار پیشرفته که از آسیب پذیری های بالقوه روز صفر در برخی محصولات امن استفاده می کنند” شناسایی کرده اند. “دسترسی از راه دور به SonicWall”.

سخنگوی ایمیل گروه NCC نوشت: “تیم ما علائم تجربه سو explo استفاده از آسیب پذیری را که بر روی دستگاه های سری SonicWall SMA 100 تأثیر می گذارد ، مشاهده کرده است. ما در حال همکاری نزدیک با SonicWall هستیم تا این موضوع را بیشتر بررسی کنیم. “

در به روزرسانی روز دوشنبه ، Sonicwall گفت تیم مهندسی این شرکت تأیید کرد که عملکرد گروه NCC شامل “یک روز صفر حساس” در کد SMA 100 Series 10.x است SonicWall آن را به عنوان SNWLID-2021-0001 دنبال می کند.

این افشاگری باعث شده تا SonicWall حداقل پنجمین شرکت بزرگی باشد که گزارش داده هدف قرار دادن هکرهای پیچیده در هفته های اخیر است. شرکت های دیگر شامل ارائه دهنده ابزار مدیریت شبکه SolarWinds ، Microsoft ، FireEye و Malwarebytes هستند. CrowdStrike همچنین گفت که هدف قرار گرفته است ، اما گفت که این حمله ناموفق بوده است.

نه SonicWall و نه NCC Group اعلام نکردند که این هک شامل صفر روز SonicWall به کمپین هک بزرگتر SolarWinds مرتبط بوده است. با این حال ، بر اساس زمان افشای اطلاعات و برخی جزئیات در آن ، فرضیات گسترده ای در رابطه با این دو وجود دارد.

NCC Group برای جلوگیری از استفاده بیشتر از نقص ، از ارائه جزئیات بیشتر قبل از تعیین روز صفر خودداری کرد.

افرادی که از سری SMA 100 SonicWall استفاده می کنند ، باید توصیه های شرکت را با دقت بخوانند و دستورالعمل های مربوط به توقف ایمن سازی محصولات را قبل از انجام تنظیمات دنبال کنند. رئیس در میان آنها:

  1. در صورت نیاز به کار با دستگاه سری SMA 100 تا زمان ظاهر شدن وصله
    • فعال سازی MFA. این مرحله * حیاتی * است در حالی که پچ در دسترس است.
    • رمزهای عبور کاربر را برای حساب هایی که از سری SMA 100 با سیستم عامل 10.X استفاده کرده اند ، بازنشانی کنید
  2. اگر سری SMA 100 (10.x) پشت دیوار آتش است ، تمام دسترسی به SMA 100 را در دیوار آتش مسدود کنید.
  3. دستگاه SMA 100 series (10.x) را خاموش کنید تا زمانی که پچ ظاهر شود. یا
  4. بعد از راه اندازی مجدد تنظیمات پیش فرض کارخانه ، نسخه سیستم عامل نسخه 9.x را بارگیری کنید. * لطفا از تنظیمات 10.x خود پشتیبان تهیه کنید *
    • یادداشت مهم: سیستم عامل مستقیم پایین آوردن درجه 10.x به 9.x با تنظیمات سالم پشتیبانی نمی شود. ابتدا باید دستگاه را با تنظیمات کارخانه راه اندازی مجدد کنید و سپس یا پیکربندی بایگانی شده 9.x را بارگیری کنید یا SMA 100 را از ابتدا پیکربندی کنید.
    • اگر تصمیم به نصب 9.x دارید ، حتماً از بهترین دستورالعمل های مربوط به احراز هویت چند فاکتور (MFA) پیروی کنید.
      دیوارهای آتش SonicWall و دستگاه های سری SMA 1000 و همچنین کلیه سرویس گیرنده های VPN مربوطه تحت تأثیر قرار نمی گیرند و استفاده از آنها همچنان ایمن است.



[ad_2]

منبع: tarjome-news.ir