SonicWall, "Acil Bir Güvenlik Bildirimi" UYGUNUZU Müşterileri, Gidilmemiş Yaşam Sonu (EOL) Güvenli Mobil Erişim (SMA) 100 Serisi ve Güvenli Uzaktan Erişim (SRA) ürünlerini hedef alan Ransomware saldırılarının müşterilerini ihraç etti.
"Güvenilir üçüncü şahıslar ile işbirliği sırasında, SonicWall, güvenli mobil erişim (SMA) 100 serisi ve güvenli bir şekilde çalışan ve yaşam sonu (EOL) 8'i çalıştıran güvenli uzaktan erişim (SMA) ürünlerini aktif olarak hedefleyen tehdit aktörlerinin farkında olmuştur. Şirket, çalınan kimlik bilgilerini kullanarak yakın bir fidye yazılım kampanyasında yazılımı "dedi.
SonicWall'a göre, saldırılar, Firmware'in daha yeni sürümlerinde yamalı bilinen bir güvenlik açığını hedef aldı ve SMA 1000 series ürünlerini etkilemiyorlar.
SonicWall, "Bu güvenlik açıklarını SRA ve SMA 100 serisi ürünleri üzerinde azaltmak için uygun eylemleri alamayan kuruluşlar," SONICWALL, hedeflenen bir Ransomware saldırısı riski altındadır "dedi.
Hala 8.x ürün yazılımı olan EOL SMA ve / veya SRA cihazlarını kullanan şirketler, firmware'i derhal güncellemeye ya da fitil yazılımı saldırılarının kritik riskinden kurtulması için cihazları en kısa sürede ayırmaya çağırılır.
Aktif olarak desteklenen SMA 210/410 / 500V cihazları kullanan müşteriler, bu saldırılara yönelik açıklanmıştır.
"Ek azaltma olarak, SMA veya SRA cihazınızla ilişkilendirilen tüm kimlik bilgilerini, aynı kimlik bilgilerini kullanan diğer cihazların veya sistemlerle de hemen sıfırlamalısınız," dedi. "Her zaman olduğu gibi, multifactor kimlik doğrulamasını (MFA) etkinleştirmenizi şiddetle tavsiye ediyoruz."
Kullandıkları ürüne bağlı olarak, SonicWall kuruluşları tavsiye eder:
SonicWall, saldırılarla ilgili BleepingComputer ile aşağıdaki ifadeyi paylaştı.
"Tehdit aktörleri, kötü niyetli kazançlar için kuruluşları mağdur etmek için herhangi bir fırsat alacaklar. Bu sömürü, 2021'in başında yayımlanan yazılımın daha yeni sürümlerinde yamalanan uzun zamandır bilinen bir güvenlik açığını hedeflemektedir. SonicWALL Hemen ve tekrar tekrar temasa geçti.
Etkilenen veya açılmamış cihazların ayak izi nispeten küçük olmasına rağmen, SonicWALL, organizasyonları desteklenen aygıtları düzeltmek için desteklenen cihazları ya da artık desteklenmeyen görevli güvenlik uygulamalarını düzeltmeye şiddetle tavsiyede bulunmaya devam ediyor, özellikle de gelişmekte olan tehditler hakkında güncellenen zeka. Satıcıdan bağımsız olarak, toptan olmayan ürün yazılımı veya ömrü sonu cihazların, aktif bir güvenlik riskidir. "- SonicWall
BleepingComputer, Ransomware operasyonunun kırılganlığı kullandığını da sordu, ancak bu bilgiyi sağlayamadıkları söylendi.
Şirket, Ransomware saldırıları riskinin yakın olmasına rağmen, Coveware CEO'su Bill Siegel, Ransomware kampanyasının devam ettiğini söyledi.
Crowdstrike Security Araştırmacı Heather Smith ayrıca BleepingComputer'a, bu saldırılara yönelik güvenlik açığının CVE-2019-7481 olarak izlendiğini söyledi.
Araştırmacılar, Haziran ayında yayınlanan bir raporda, "Crowdstrike hizmetleri olay müdahale ekipleri, eski bir SonicWALL VPN güvenlik açığı, CVE-2019-7481'i etkileyen ECRIME aktörlerini tanımlayan ECRIME aktörlerini tanımladı." Dedi.
"SRA cihazlarını etkileme yeteneğinin, SonicWall tarafından daha önce açıklanamadığını" eklediler.
SonicWall ayrıca, Crowdstrike'nin Heather Smith ve Hanno Heinrichs (Haziran raporunun arkasındaki araştırmacılar), yaşam sonu SRA ve SMA ürünlerini etkileyen konuyu bildiren bir güvenlik danışmanı yayınladı.
Nisan ayında, tehdit aktörleri, Kuzey Amerika ve Avrupa Hedefleri ağlarında beş elle bilinen yeni bir Ransomware suşu dağıtmak için SonicWALL SMA 100 Serisi VPN cihazlarında sıfır günlük bir hatayı kullandı.
ANC2447 gibi mandiant tarafından izlenen bu Tehdit Grubu, CVE-2021-20016 SonicWALL, Systems'i ihlal etme ve SONICWALL'DAN ÖNCE YAMAL ÖNCESİ ÖNCE Beş Elde Ransomware Loads'u sunar. 2021.
Aynı sıfır gün, Ocak ayında SonicWall'ın iç sistemlerini hedef alan saldırılarda da kötüye kullanıldı ve daha sonra çılgınca vahşi doğada sömürüldü.
Mart ayında, mandiant tehdit analistleri, SonicWall'ın şirket içi ve ev sahipliği yapan e-posta güvenliği (ES) ürünlerinde üç sıfır gün güvenlik açıkları keşfetti.
Bu sıfır-günler ayrıca, Behinder Web Kabukları kullanılarak Behinder Web Kabukları kullanılarak arka kapı sistemlerine kadar ANC2682 olarak izlenen bir grup tarafından aktif olarak yararlandı, mağdurların ağlarıyla yanal hareket etmelerini ve e-postalara ve dosyalara erişmelerini sağlar.
15 Temmuz 05: 29EDT: Bu devam eden saldırılarda hedeflenen CVE-2019-7481 güvenlik açığı hakkında bilgi eklendi.
ABD reddediyorsa, fidye yazılım çetelerine karşı eylem uyarıyor
G7 liderleri, Rusya'dan ransomware çetelerini sınırları içinde avlamasını ister.
Beyaz Saray, işletmeleri "Ransomware Suçunu Cidden Olması" için çağırır
SonicWall, müşterileri 'hemen' yama nsm on-prem on hata için çağırdı
Yeni Ransomware grubu, ağları ihlal etmek için SONICWALL Sıfır Günü kullanıyor
Kaynak: Bleeping Computer