Злоумышленники проэксплуатировали уязвимость в VPN-устройстве Secure Mobile Access и VPN-клиенте NetExtender.
Производитель аппаратных решений безопасности SonicWall опубликовал срочное уведомление о проникновении хакеров в его внутренние системы через уязвимость нулевого дня в его же VPN-продуктах.
В своем уведомлении SonicWall, специализирующийся на производстве межсетевых экранов, VPN-шлюзов и решений сетевой безопасности корпоративного уровня, сообщил, что злоумышленники проэксплуатировали ранее неизвестную уязвимость в VPN-устройстве Secure Mobile Access (SMA) и VPN-клиенте NetExtender для осуществления «сложной» атаки на его внутренние системы.
Согласно уведомлению, уязвимость затрагивает следующие продукты:
Версии VPN-клиента NetExtender 10.x (релиз 2020 года), использующиеся для подключения к устройствам серии SMA 100 и межсетевым экранам SonicWall;
Версии VPN-устройства Secure Mobile Access (SMA) 10.x, работающие на физических установках SMA 200, SMA 210, SMA 400, SMA 410 и виртуальных установках SMA 500v.
SMA представляет собой физическое устройство, предоставляющее доступ к внутренним сетям через VPN. В свою очередь, NetExtender является программным клиентом для подключения к совместимым межсетевым экранам с поддержкой VPN.
Пользователям уязвимых продуктов настоятельно рекомендуется включить двухфакторную аутентификацию, ограничить SSL-VPN-подключения к установкам SMA только известными IP-адресами из «белого» списка (его также можно настроить самостоятельно) и отключить доступ к межсетевым экранам через NetExtender или ограничить только пользователями и администраторами, добавив их публичные IP-адреса в белый список.
Хотя SonicWall не раскрывает никаких подробностей об уязвимости, судя по предложенным выше мерам безопасности, она может относиться к категории pre-authentification, то есть позволяет удаленно выполнять код без авторизации.
Большой взрыв знаний каждый день в вашем телефоне