SonicWall ارائه دهنده محبوب امنیت اینترنت و محصولات فایروال و VPN در اواخر روز جمعه اعلام کرد که قربانی حمله هماهنگ به سیستمهای داخلی خود شده است.
این شرکت مستقر در سنخوزه گفت: این حملات آسیبپذیریهای روز صفر(zero-day) را در محصولاتSonicWall secure remote access مانند سرویس گیرنده NetExtender VPN نسخه 10.x و (Secure Mobile Access (SMA ایجاد میکند که برای دسترسی از راه دور به منابع داخلی کاربران استفاده میشود.
این شرکت گفت: اخیراً SonicWall یک حمله هماهنگ به سیستمهای داخلی خود را توسط عوامل بسیار پیچیدهای که احتمالا از آسیبپذیریهای Zero Day در برخی از محصولات SonicWall استفاده میکنند شناسایی کرد.
SonicWall اعلام کرد گزارشهای فراتر از بیانیه را تأیید نمیکند و همچنین اضافه کرد که با دریافت اطلاعات بیشتر بروزرسانیهای دیگری را برای انتشار فراهم میکند.
لیست کامل محصولات تحت تأثیر شامل موارد زیر است:
این شرکت گفت که سری SMA 1000 آن در معرض این آسیبپذیریها نیست و از کلاینتهای متفاوت از NetExtender استفاده میکند.
Sonicwallهمچنین اطلاعیهای را منتشر کرده است که از سازمانها میخواهد تا احراز هویت چند عاملی را فعال کنند، دسترسی NetExtender را به فایروال غیرفعال کنند، دسترسی کاربران و سرپرستان را برای آدرسهای IP عمومی محدود کنند و دسترسی به لیست سفید را روی SMA به طور مستقیم پیکربندی کنند تا تاثیرات این آسیبپذیری را کاهش دهند.
در پی هک شدن SolarWinds تعدادی از فروشندگان امنیت سایبری مانند FireEye ،Microsoft ،Crowdstrike و Malwarebytes به اهداف حمله سایبری تبدیل شدهاند و SonicWall نگرانیهای قابل توجهی را ایجاد میکند.
سونیکوال گفت: به عنوان خط مقدم دفاع سایبری، شاهد افزایش چشمگیر حملات سایبری به دولتها و مشاغل به ویژه شرکتهایی هستیم که زیرساختهای حیاتی و کنترلهای امنیتی را به این سازمانها ارائه میدهند.
این شرکت مستقر در سنخوزه گفت: این حملات آسیبپذیریهای روز صفر(zero-day) را در محصولاتSonicWall secure remote access مانند سرویس گیرنده NetExtender VPN نسخه 10.x و (Secure Mobile Access (SMA ایجاد میکند که برای دسترسی از راه دور به منابع داخلی کاربران استفاده میشود.
این شرکت گفت: اخیراً SonicWall یک حمله هماهنگ به سیستمهای داخلی خود را توسط عوامل بسیار پیچیدهای که احتمالا از آسیبپذیریهای Zero Day در برخی از محصولات SonicWall استفاده میکنند شناسایی کرد.
SonicWall اعلام کرد گزارشهای فراتر از بیانیه را تأیید نمیکند و همچنین اضافه کرد که با دریافت اطلاعات بیشتر بروزرسانیهای دیگری را برای انتشار فراهم میکند.
لیست کامل محصولات تحت تأثیر شامل موارد زیر است:
- NetExtender VPN Client نسخه 10.x (منتشر شده در سال 2020) مورد استفاده برای اتصال به لوازم سری SMA 100 و فایروالهای SonicWall
- (Secure Mobile Access (SMA نسخه 10.x قابل اجرا در SMA 200 ،SMA 210 ،SMA 400 ،SMA 410 محصولات فیزیکی و SMA 500v محصولات مجازی
این شرکت گفت که سری SMA 1000 آن در معرض این آسیبپذیریها نیست و از کلاینتهای متفاوت از NetExtender استفاده میکند.
Sonicwallهمچنین اطلاعیهای را منتشر کرده است که از سازمانها میخواهد تا احراز هویت چند عاملی را فعال کنند، دسترسی NetExtender را به فایروال غیرفعال کنند، دسترسی کاربران و سرپرستان را برای آدرسهای IP عمومی محدود کنند و دسترسی به لیست سفید را روی SMA به طور مستقیم پیکربندی کنند تا تاثیرات این آسیبپذیری را کاهش دهند.
در پی هک شدن SolarWinds تعدادی از فروشندگان امنیت سایبری مانند FireEye ،Microsoft ،Crowdstrike و Malwarebytes به اهداف حمله سایبری تبدیل شدهاند و SonicWall نگرانیهای قابل توجهی را ایجاد میکند.
سونیکوال گفت: به عنوان خط مقدم دفاع سایبری، شاهد افزایش چشمگیر حملات سایبری به دولتها و مشاغل به ویژه شرکتهایی هستیم که زیرساختهای حیاتی و کنترلهای امنیتی را به این سازمانها ارائه میدهند.