Взломы SonicWall: разгадка кроется в старой уязвимости и паролях

Компания SonicWall подтвердила, что недавняя волна кибератак на её межсетевые экраны не связана с новой уязвимостью «нулевого дня». Причиной инцидентов стала эксплуатация ранее известной и исправленной уязвимости, успех которой был обеспечен несоблюдением рекомендаций по сбросу паролей после миграции систем. Атаки направлены на межсетевые экраны Gen 7 и более новые модели с активированной функцией SSL VPN.
Взломы SonicWall: разгадка кроется в старой уязвимости и паролях
Изображение носит иллюстративный характер

В ходе расследования компания выявила «значительную корреляцию» между текущей активностью злоумышленников и угрозами, связанными с уязвимостью CVE-2024-40766. В настоящее время SonicWall анализирует менее 40 инцидентов, связанных с этой проблемой, и пришла к выводу, что главной причиной успешных атак стал человеческий фактор.

Основной причиной компрометации систем стало повторное использование паролей. Многие инциденты связаны с миграцией со старых межсетевых экранов Gen 6 на устройства нового поколения Gen 7. Администраторы пренебрегли ключевой рекомендацией SonicWall о необходимости обязательного сброса паролей локальных пользователей после переноса конфигурации.

Уязвимость, эксплуатируемая злоумышленниками, имеет идентификатор CVE-2024-40766 и критический рейтинг опасности с оценкой 9.3 по шкале CVSS. Информация о ней была впервые раскрыта самой компанией SonicWall в августе 2024 года.

Данная уязвимость классифицируется как «ненадлежащий контроль доступа» в интерфейсе управления операционной системы SonicWall SonicOS. Согласно официальному бюллетеню безопасности, она позволяет злоумышленникам получить несанкционированный доступ к ресурсам защищаемой сети.

Помимо неавторизованного доступа, эксплуатация CVE-2024-40766 при определённых условиях может привести к отказу в обслуживании — полному сбою в работе межсетевого экрана, что делает сеть уязвимой для других атак.

Внешние исследователи безопасности подтверждают всплеск атак на устройства SonicWall SSL VPN. Наблюдаемая активность злоумышленников напрямую связана с попытками развертывания программы-вымогателя Akira в скомпрометированных сетях.

Для защиты устройств SonicWall выпустила ряд обязательных рекомендаций. В первую очередь необходимо сбросить пароли всех локальных учётных записей, имеющих доступ через SSL VPN. Эта мера особенно критична для систем, которые были перенесены с устройств Gen 6 на Gen 7.

Компания настоятельно советует обновить прошивку до версии SonicOS 7.3.0. Отмечается, что операционная система SonicOS 7.3 включает дополнительные механизмы защиты от атак методом перебора паролей (брутфорс) и обхода многофакторной аутентификации.

Для усиления защиты рекомендуется активировать встроенные функции безопасности, такие как «Защита от ботнетов» (Botnet Protection) и «Фильтрация по Geo-IP» (Geo-IP Filtering). Эти меры позволяют блокировать трафик с известных вредоносных адресов и нежелательных географических регионов.

Необходимо внедрить строгие политики безопасности. Ключевыми мерами являются принудительное использование многофакторной аутентификации (MFA) для всех пользователей и внедрение политики сложных паролей. Также следует провести аудит учётных записей и удалить все неиспользуемые или неактивные профили.


Новое на сайте

19212Архитектура смыслов в профессиональной редактуре 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса
Ссылка