Злоумышленники теперь активно нацелены на критическую ошибку SonicWall RCE

2
Windows 11 снова взломана на Pwn2Own, Telsa Model 3 также падает

Критическая уязвимость, влияющая на шлюзы SonicWall Secure Mobile Access (SMA), рассмотренная в прошлом месяце, теперь является целью продолжающихся попыток эксплуатации.

Ошибка, обнаруженная ведущим исследователем безопасности Rapid7 Джейкобом Бейнсом, представляет собой переполнение буфера на основе стека без проверки подлинности, отслеживаемое как CVE-2021-20038, которое влияет на устройства серии SMA 100 (включая SMA 200, 210, 400, 410 и 500v), даже когда брандмауэр веб-приложений (WAF) включен.

Успешная эксплуатация может позволить удаленным злоумышленникам, не прошедшим проверку подлинности, выполнять код от имени пользователя «никто» на скомпрометированных устройствах SonicWall.

«Временных мер по смягчению последствий нет. SonicWall призывает затронутых клиентов как можно скорее установить применимые исправления», — заявила компания в декабре после выпуска обновлений безопасности CVE-2021-20038, добавив, что она не нашла доказательств того, что ошибка использовалась в реальных условиях. время.

Однако сегодня Ричард Уоррен, главный консультант по безопасности в NCC Group, заявил, что в настоящее время злоумышленники пытаются использовать уязвимость в реальных условиях.

Уоррен добавил, что злоумышленники также пытаются проникнуть внутрь, вводя пароли по умолчанию для известных устройств SonicWall.

«Некоторые попытки взломать CVE-2021-20038 (SonicWall SMA RCE). Также несколько паролей по умолчанию за последние несколько дней. Не забудьте обновить И изменить пароль по умолчанию», — написал сегодня исследователь безопасности в Твиттере.

«Насколько я могу судить, они не выглядят успешными», — сказал Уоррен BleepingComputer. «Используя этот эксплойт, вам нужно сделать огромное количество запросов (например, миллион). Они, вероятно, просто испытывают удачу или не понимают эксплойта».

Патч сейчас для защиты от злоумышленников

Хотя эти продолжающиеся атаки еще не увенчались успехом, клиентам SonicWall рекомендуется установить исправления на свои устройства SMA 100, чтобы заблокировать попытки взлома.

Пользователям SMA 100 рекомендуется войти в свои учетные записи MySonicWall.com , чтобы обновить прошивку до версий, указанных в этом совете SonicWall PSIRT .

Помощь по обновлению микропрограммы доступна в этой статье базы знаний или при обращении в службу поддержки SonicWall.

С начала 2021 года устройства SonicWall SMA 100 стали мишенью нескольких кампаний, в том числе атак, координируемых бандами вымогателей.

Например, CVE-2021-20016 SMA 100 нулевого дня использовался для развертывания программы-вымогателя FiveHands, начиная с января 2021 года, когда он также использовался для атак на внутренние системы SonicWall. Перед тем, как через две недели, в начале февраля 2021 года, его исправили, тот же недостаток также использовался без разбора в дикой природе.

В июле SonicWall предупредила о повышенном риске атак программ-вымогателей , нацеленных на неисправленные продукты серии SMA 100 с истекшим сроком службы и продукты Secure Remote Access. Однако CrowdStrike, исследователи безопасности Coveware и CISA предупредили, что операторы программ-вымогателей HelloKitty уже нацелены на устройства SonicWall.

Более 500 000 бизнес-клиентов из 215 стран используют продукты SonicWall по всему миру, многие из них развернуты в сетях государственных учреждений и крупнейших мировых компаний.

Последнее обновление 8 месяцев назад — GameZoom

0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии