SonicWall 紧急提醒:EOL 设备正遭勒索攻击!

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士

网络设备厂商 SonicWall 发布紧急安全警报称,某些设备“正遭勒索攻击”。

安全警报称,“通过和受信任第三方的协作,SonicWall 公司发现威胁行动者正在通过被盗凭据,勒索攻击Secure mobile Access (SMA) 100 系列和 Secure Remote Access (SRA) 产品,这些产品运行未修复且达到生命周期 (EOL) 的 8.x 版本固件。“

SonicWall 表示,攻击者利用的是已在最新固件版本中修复的一个老旧漏洞。而 CrowdStrike 公司的研究员 Heather Smith 表示,该漏洞是自己在上个月详细说明的漏洞 (CVE-2019-7481),目前仍在遭利用。目前该公司督促用户尽快更新固件版本,“如果所在组织机构使用的是遗留版本的 SRA 工具且已超过生命周期且无法更新至9.x版本固件,则继续使用这些产品可能会导致勒索攻击。“

如果客户无法更新,SonicWall 建议立即将设备断网并重置访问密码,并启用多因素认证机制。它指出,“运行 8.x 固件版本的受影响已达生命周期设备无法使用临时缓解措施,继续使用这些固件或已达生命周期的设备会引发安全风险。“

基于企业所使用的 SonicWall 设备,SonicWall 给出如下建议:

  • SRA 4600/1600(EOL 2019)

  • 立即断网

  • 重置密码

  • SRA 4200/1200(EOL 2016)

  • 立即断网

  • 重置密码

  • SMA 400/200(仍支持,以有限的弃置模式)

  • 立即更新至 10.2.0.7-34或9.0.0.10版本

  • 重置密码

  • 启用多因素认证机制

SonicWall 还警告 SMA 210/410/500v 设备客户称,虽然这些设备仍然受支持但也需将设备的固件版本更新至 9.x 或10.x 版本且不再运行更老旧的 8.x 固件版本,因为虽然并未达到生命周期但仍然可遭攻击或勒索。

这是SonicWall 公司遭到的第4次攻击活动。

2021年1月末,SonicWall 公司发现攻击者利用 SMA 网关中的一个0day 攻击该公司。一周后,安全公司 NCC Group 发现 SMA 设备中的一个神秘 0day 遭利用。而当时,SonicWall 公司甚至无法判断这两个0day是否为同一个 0day。

4月,火眼公司发现某黑客组织利用三个 SonicWall 0day 攻陷企业网络。6月,Crowdstrike 公司警告称勒索团伙绕过 CVE-2019-7481的补丁攻陷企业网络并部署勒索软件 payload 如 Darkside、FiveHands 和 HelloKitty。

推荐阅读

勒索团伙正奔向 SonicWall 设备

速升级!SonicWall 3个已遭利用的严重0day 影响企业邮件安全设备

立即更新!SonicWall 公司再次发布SMA 100 0day 固件更新

原文链接

https://therecord.media/sonicwall-warns-of-imminent-ransomware-campaign-targeting-its-eol-equipment/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值