Ssylka

Угроза для сетей: активная эксплуатация уязвимости в SonicWall SMA 100

Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) официально предупредило об активной эксплуатации уязвимости CVE-2021-20035 в устройствах SonicWall Secure Mobile Access (SMA) 100 Series. Данная уязвимость получила высокий балл по шкале CVSS — 7.2 и классифицируется как инъекция операционных команд, позволяющая злоумышленникам выполнять произвольный код.
Угроза для сетей: активная эксплуатация уязвимости в SonicWall SMA 100
Изображение носит иллюстративный характер

Уязвимость затрагивает интерфейс управления SMA100 и может быть использована удалённым аутентифицированным атакующим для выполнения команд с привилегиями пользователя "nobody". Это, в свою очередь, открывает путь к возможному получению контроля над устройством и дальнейшему развитию атаки внутри корпоративной сети.

В список известных эксплуатируемых уязвимостей (Known Exploited Vulnerabilities, KEV) CISA внесла CVE-2021-20035 после получения подтверждений того, что уязвимость используется в реальных атаках. Точные сценарии эксплуатации не раскрываются, однако SonicWall обновила свой бюллетень, признав, что уязвимость действительно находится «в фазе активной эксплуатации».

SonicWall опубликовала официальный совет по безопасности ещё в сентябре 2021 года, в котором перечислила подверженные версии устройств. Критически уязвимыми признаны версии 2.1.0-17sv и ниже, 10.2.0.7-34sv и ниже, а также 9.0.0.10-28sv и ниже. Исправления доступны в версиях 10.2.1.1-19sv и новее, 10.2.0.8-37sv и новее, 9.0.0.11-31sv и новее соответственно.

В бюллетене отмечается, что атакующий должен иметь действующие учётные данные для входа, но дальнейшие детали о методах эксплуатации не раскрываются. Тем не менее, факт активного использования уязвимости подтверждён экспертами и производителем.

Федеральные агентства гражданского исполнительного управления США (FCEB) обязаны внедрить все необходимые меры по устранению угрозы до 7 мая 2025 года. Данный срок установлен CISA для обеспечения надёжной защиты государственных сетей от возможного несанкционированного доступа и компрометации данных.

Для всех организаций, использующих SonicWall SMA 100 Series, крайне важно проверить текущие версии программного обеспечения и в кратчайшие сроки обновиться до защищённых версий, так как даже обладание только учётными данными пользователя может быть достаточным для начала атаки.

В официальном заявлении SonicWall подчёркивается: «Обнаружена потенциальная эксплуатация уязвимости CVE-2021-20035 в дикой природе». Эта формулировка подтверждает срочность обновления и внедрения дополнительных мер защиты.

Добавление уязвимости в каталог KEV свидетельствует о реальной угрозе для инфраструктуры, а не только о гипотетической возможности атаки. CISA призывает всех пользователей и администраторов внимательно следить за обновлениями и соблюдать рекомендации по безопасности.

Дальнейшее промедление с применением патчей может привести к распространению вредоносных действий внутри сетей организаций, что особенно критично для государственных структур и компаний, обрабатывающих чувствительные данные.


Новое на сайте

18825Почему «космическая авария» в созвездии большого пса порождает запутанную паутину хаоса? 18824Стратегия идеального самоподарка: технический гид по выбору сложной оптики и фототехники 18823Воскрешение «принца Персии»: иранская группировка Infy вернулась с обновленным арсеналом... 18821Как венесуэльская группировка Tren de Aragua похитила 40 миллионов долларов через... 18820Почему исчезла «планета» в системе фомальгаут и что на самом деле происходит внутри... 18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS?