Уязвимость эксплуатировалась хакером Phineas Fisher для взлома Hacking Team.
Некогда участник известного хактивистского движения LulzSec, а теперь исследователь безопасности Даррен Мартин (Darren Martyn) опубликовал эксплоит для уязвимости в VPN-приложении SonicWall. Эксплоит предназначен для уязвимостей, эксплуатировавшихся хакером Phineas Fisher для взлома итальянского производителя хакерских инструментов Hacking Team.
Мартин опубликовал эксплоит в своем блоге в понедельник, 25 января – через день после того, как компания SonicWall сообщила о проникновении злоумышленников в ее сети через уязвимость нулевого дня в ее же оборудовании. По словам исследователя, он решил опубликовать эксплоит, чтобы продемонстрировать проблемы с безопасностью у SonicWall.
«Учитывая новости о том, что SonicWall была взломана через уязвимости нулевого дня в ее же собственных продуктах, было бы забавно опубликовать это», - сообщил Мартин.
Исследователь написал эксплоит после ознакомления с описанием атаки на офшорный банк в 2019 году, представленным хакером Phineas Fisher. По словам Phineas Fisher, в ходе взлома финорганизации он проэксплуатировал уязвимость нулевого дня в используемом банком VPN-решении SonicWall. Эта же уязвимость использовалась хакером в атаке на Hacking Team в 2015 году.
После прочтения публикации Phineas Fisher Мартин смог создать собственный эксплоит всего за две минуты. По словам исследователя, в описании атаки есть «все что нужно» для этого.
Как сообщает SonicWall, эксплуатировавшиеся в атаках уязвимости были исправлены в 2015 году с выходом SonicWall SMA 8.0.0.4, и проэксплуатировать их в версиях SonicWall SMA 9 и 10 нельзя.
Последний шаг в цепочке эксплуатации уязвимости – получение административных привилегий в SonicWall VPN, исследователь решил не публиковать, чтобы малоопытные хакеры не смогли просто скопировать эксплоит и использовать его во вред.
В Матрице безопасности выбор очевиден