Взломы SonicWall: разгадка кроется в старой уязвимости и паролях

Компания SonicWall подтвердила, что недавняя волна кибератак на её межсетевые экраны не связана с новой уязвимостью «нулевого дня». Причиной инцидентов стала эксплуатация ранее известной и исправленной уязвимости, успех которой был обеспечен несоблюдением рекомендаций по сбросу паролей после миграции систем. Атаки направлены на межсетевые экраны Gen 7 и более новые модели с активированной функцией SSL VPN.
Взломы SonicWall: разгадка кроется в старой уязвимости и паролях
Изображение носит иллюстративный характер

В ходе расследования компания выявила «значительную корреляцию» между текущей активностью злоумышленников и угрозами, связанными с уязвимостью CVE-2024-40766. В настоящее время SonicWall анализирует менее 40 инцидентов, связанных с этой проблемой, и пришла к выводу, что главной причиной успешных атак стал человеческий фактор.

Основной причиной компрометации систем стало повторное использование паролей. Многие инциденты связаны с миграцией со старых межсетевых экранов Gen 6 на устройства нового поколения Gen 7. Администраторы пренебрегли ключевой рекомендацией SonicWall о необходимости обязательного сброса паролей локальных пользователей после переноса конфигурации.

Уязвимость, эксплуатируемая злоумышленниками, имеет идентификатор CVE-2024-40766 и критический рейтинг опасности с оценкой 9.3 по шкале CVSS. Информация о ней была впервые раскрыта самой компанией SonicWall в августе 2024 года.

Данная уязвимость классифицируется как «ненадлежащий контроль доступа» в интерфейсе управления операционной системы SonicWall SonicOS. Согласно официальному бюллетеню безопасности, она позволяет злоумышленникам получить несанкционированный доступ к ресурсам защищаемой сети.

Помимо неавторизованного доступа, эксплуатация CVE-2024-40766 при определённых условиях может привести к отказу в обслуживании — полному сбою в работе межсетевого экрана, что делает сеть уязвимой для других атак.

Внешние исследователи безопасности подтверждают всплеск атак на устройства SonicWall SSL VPN. Наблюдаемая активность злоумышленников напрямую связана с попытками развертывания программы-вымогателя Akira в скомпрометированных сетях.

Для защиты устройств SonicWall выпустила ряд обязательных рекомендаций. В первую очередь необходимо сбросить пароли всех локальных учётных записей, имеющих доступ через SSL VPN. Эта мера особенно критична для систем, которые были перенесены с устройств Gen 6 на Gen 7.

Компания настоятельно советует обновить прошивку до версии SonicOS 7.3.0. Отмечается, что операционная система SonicOS 7.3 включает дополнительные механизмы защиты от атак методом перебора паролей (брутфорс) и обхода многофакторной аутентификации.

Для усиления защиты рекомендуется активировать встроенные функции безопасности, такие как «Защита от ботнетов» (Botnet Protection) и «Фильтрация по Geo-IP» (Geo-IP Filtering). Эти меры позволяют блокировать трафик с известных вредоносных адресов и нежелательных географических регионов.

Необходимо внедрить строгие политики безопасности. Ключевыми мерами являются принудительное использование многофакторной аутентификации (MFA) для всех пользователей и внедрение политики сложных паролей. Также следует провести аудит учётных записей и удалить все неиспользуемые или неактивные профили.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка