本文主要是介绍SonicWall 紧急提醒:EOL 设备正遭勒索攻击!,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士
网络设备厂商 SonicWall 发布紧急安全警报称,某些设备“正遭勒索攻击”。
安全警报称,“通过和受信任第三方的协作,SonicWall 公司发现威胁行动者正在通过被盗凭据,勒索攻击Secure mobile Access (SMA) 100 系列和 Secure Remote Access (SRA) 产品,这些产品运行未修复且达到生命周期 (EOL) 的 8.x 版本固件。“
SonicWall 表示,攻击者利用的是已在最新固件版本中修复的一个老旧漏洞。而 CrowdStrike 公司的研究员 Heather Smith 表示,该漏洞是自己在上个月详细说明的漏洞 (CVE-2019-7481),目前仍在遭利用。目前该公司督促用户尽快更新固件版本,“如果所在组织机构使用的是遗留版本的 SRA 工具且已超过生命周期且无法更新至9.x版本固件,则继续使用这些产品可能会导致勒索攻击。“
如果客户无法更新,SonicWall 建议立即将设备断网并重置访问密码,并启用多因素认证机制。它指出,“运行 8.x 固件版本的受影响已达生命周期设备无法使用临时缓解措施,继续使用这些固件或已达生命周期的设备会引发安全风险。“
基于企业所使用的 SonicWall 设备,SonicWall 给出如下建议:
SRA 4600/1600(EOL 2019)
立即断网
重置密码
SRA 4200/1200(EOL 2016)
立即断网
重置密码
SMA 400/200(仍支持,以有限的弃置模式)
立即更新至 10.2.0.7-34或9.0.0.10版本
重置密码
启用多因素认证机制
SonicWall 还警告 SMA 210/410/500v 设备客户称,虽然这些设备仍然受支持但也需将设备的固件版本更新至 9.x 或10.x 版本且不再运行更老旧的 8.x 固件版本,因为虽然并未达到生命周期但仍然可遭攻击或勒索。
这是SonicWall 公司遭到的第4次攻击活动。
2021年1月末,SonicWall 公司发现攻击者利用 SMA 网关中的一个0day 攻击该公司。一周后,安全公司 NCC Group 发现 SMA 设备中的一个神秘 0day 遭利用。而当时,SonicWall 公司甚至无法判断这两个0day是否为同一个 0day。
4月,火眼公司发现某黑客组织利用三个 SonicWall 0day 攻陷企业网络。6月,Crowdstrike 公司警告称勒索团伙绕过 CVE-2019-7481的补丁攻陷企业网络并部署勒索软件 payload 如 Darkside、FiveHands 和 HelloKitty。
推荐阅读
勒索团伙正奔向 SonicWall 设备
速升级!SonicWall 3个已遭利用的严重0day 影响企业邮件安全设备
立即更新!SonicWall 公司再次发布SMA 100 0day 固件更新
原文链接
https://therecord.media/sonicwall-warns-of-imminent-ransomware-campaign-targeting-its-eol-equipment/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
这篇关于SonicWall 紧急提醒:EOL 设备正遭勒索攻击!的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!