0 |
Производитель сетевого оборудования, SonicWall, перед выходными заявил, что ведёт расследование взлома защиты своей внутренней сети в результате «координированной атаки».
В коротком сообщении, размещенном на портале её базы знаний, эта компания заявила, что «изощренные злоумышленники» по всей видимости использовали для проникновения в её внутренние системы незакрытые уязвимости «нулевого дня» в некоторых продуктах для безопасного удаленного доступа.
Согласно предоставленной информации, уязвимыми являются выпущенная в 2020 г. версия 10.x клиента NetExtender, используемая для подключения к устройствам SMA 100 и шлюзам SonicWall и версия 10.х шлюза SMA, работающая на физических устройствах SMA 200, SMA 210, SMA 400, SMA 410 и на виртуальном устройстве SMA 500v.
Компания утверждает, что её новая серия SMA 1000 благодаря тому, что в ней используется другой VPN-клиент, защищена от атак на уязвимости такого типа.
На время до выхода патчей, SonicWall предоставила своим заказчикам ряд рекомендаций по снижению рисков, таких как развёртывание брандмауэра для ограничения круга тех, кто может работать с устройствами SMA, или отключение доступа через VPN-клиент NetExtender к своим брандмауэрам. Компания также рекомендует активировать опцию двухфакторной аутентификации для административных аккаунтов её продуктов
SonicWall стала уже четвёртым провайдером сетевого оборудования, заявившим о проблемах безопасности за последние два месяца. Остальные – FireEye, Microsoft и Malwarebytes – пострадали в результате атаки через цепочку поставок SolarWinds.
Неофициальные источники утверждают, что взлом SonicWall была организован для установки ransomware и требования выкупа.
Про DCIM у забезпеченні успішної роботи ІТ-директора
0 |