Ssylka

Угроза для сетей: активная эксплуатация уязвимости в SonicWall SMA 100

Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) официально предупредило об активной эксплуатации уязвимости CVE-2021-20035 в устройствах SonicWall Secure Mobile Access (SMA) 100 Series. Данная уязвимость получила высокий балл по шкале CVSS — 7.2 и классифицируется как инъекция операционных команд, позволяющая злоумышленникам выполнять произвольный код.
Угроза для сетей: активная эксплуатация уязвимости в SonicWall SMA 100
Изображение носит иллюстративный характер

Уязвимость затрагивает интерфейс управления SMA100 и может быть использована удалённым аутентифицированным атакующим для выполнения команд с привилегиями пользователя "nobody". Это, в свою очередь, открывает путь к возможному получению контроля над устройством и дальнейшему развитию атаки внутри корпоративной сети.

В список известных эксплуатируемых уязвимостей (Known Exploited Vulnerabilities, KEV) CISA внесла CVE-2021-20035 после получения подтверждений того, что уязвимость используется в реальных атаках. Точные сценарии эксплуатации не раскрываются, однако SonicWall обновила свой бюллетень, признав, что уязвимость действительно находится «в фазе активной эксплуатации».

SonicWall опубликовала официальный совет по безопасности ещё в сентябре 2021 года, в котором перечислила подверженные версии устройств. Критически уязвимыми признаны версии 2.1.0-17sv и ниже, 10.2.0.7-34sv и ниже, а также 9.0.0.10-28sv и ниже. Исправления доступны в версиях 10.2.1.1-19sv и новее, 10.2.0.8-37sv и новее, 9.0.0.11-31sv и новее соответственно.

В бюллетене отмечается, что атакующий должен иметь действующие учётные данные для входа, но дальнейшие детали о методах эксплуатации не раскрываются. Тем не менее, факт активного использования уязвимости подтверждён экспертами и производителем.

Федеральные агентства гражданского исполнительного управления США (FCEB) обязаны внедрить все необходимые меры по устранению угрозы до 7 мая 2025 года. Данный срок установлен CISA для обеспечения надёжной защиты государственных сетей от возможного несанкционированного доступа и компрометации данных.

Для всех организаций, использующих SonicWall SMA 100 Series, крайне важно проверить текущие версии программного обеспечения и в кратчайшие сроки обновиться до защищённых версий, так как даже обладание только учётными данными пользователя может быть достаточным для начала атаки.

В официальном заявлении SonicWall подчёркивается: «Обнаружена потенциальная эксплуатация уязвимости CVE-2021-20035 в дикой природе». Эта формулировка подтверждает срочность обновления и внедрения дополнительных мер защиты.

Добавление уязвимости в каталог KEV свидетельствует о реальной угрозе для инфраструктуры, а не только о гипотетической возможности атаки. CISA призывает всех пользователей и администраторов внимательно следить за обновлениями и соблюдать рекомендации по безопасности.

Дальнейшее промедление с применением патчей может привести к распространению вредоносных действий внутри сетей организаций, что особенно критично для государственных структур и компаний, обрабатывающих чувствительные данные.


Новое на сайте

19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа 19149Как новая волна голосового фишинга в стиле ShinyHunters обходит многофакторную... 19148Почему баски стали главными пастухами Америки: врожденный дар или расовый миф? 19147Бывший инженер Google осужден за экономический шпионаж и передачу секретов искусственного... 19146Насколько критичны новые уязвимости SmarterMail и почему их немедленное исправление... 19145Истинный контроль и природа человеческого мастерства: от учения эпиктета до современной... 19144Критические уязвимости нулевого дня в Ivanti EPMM активно эксплуатируются злоумышленниками