WhiteHat News #ID:0911
VIP Members
-
30/07/2014
-
79
-
711 bài viết
Nhà sản xuất tường lửa SonicWall bị tấn công qua lỗ hổng zero-day trên thiết bị VPN
Nhà sản xuất SonicWall vừa ra thông báo khẩn về việc kẻ xấu khai thác lỗ hổng zero-day trong các sản phẩm VPN của hãng nhằm tiến hành các cuộc tấn công vào hệ thống nội bộ của SonicWall.
Theo SonicWall, tin tặc lợi dụng một lỗ hổng zero-day trong thiết bị VPN SMA và máy khách NetExtender VPN trong cuộc tấn công "tinh vi" vào hệ thống nội bộ của hãng.
SonicWall đang kiểm tra những thiết bị bị ảnh hưởng bởi lỗ hổng này.
Hiện tại, đã có các thiết bị dưới đây được xác nhận là chịu ảnh hưởng:
· NetExtender VPN client phiên bản 10.x (phát hành năm 2020) được sử dụng để kết nối với các thiết bị dòng SMA 100 và tường lửa SonicWall
· SMA phiên bản 10.x chạy trên thiết bị vật lý SMA 200, SMA 210, SMA 400, SMA 410 và thiết bị ảo SMA 500v
Các thiết bị không bị ảnh hưởng:
· Tường lửa SonicWall: Tất cả các thế hệ tường lửa SonicWall không bị ảnh hưởng bởi lỗ hổng có tác động đến dòng SMA 100 (SMA 200, SMA 210, SMA 400, SMA 410, SMA 500v).
· NetExtender VPN Client: Trước đó, đây là thiết bị nằm trong danh sách bị ảnh hưởng.
· SMA 1000 Series: Dòng sản phẩm này không bị ảnh hưởng bởi sự cố kể trên. Khách hàng có thể yên tâm sử dụng dòng SMA 1000.
· SonicWall SonicWave AP
Vẫn đang kiểm tra:
· SMA 100 Series
· Các khách hàng SMA 100 Series hiện tại có thể tiếp tục sử dụng NetExtender để truy cập từ xa.
· SonicWall khuyên các quản trị viên dòng SMA 100 xây ựng bộ quy tắc truy cập cụ thể hoặc tạm thời tắt quyền truy cập quản trị Văn phòng ảo và HTTPS từ Internet.
SonicWall cho hay khách hàng có thể tự bảo vệ mình bằng cách bật xác thực đa yếu tố (MFA) trên các thiết bị bị ảnh hưởng và hạn chế quyền truy cập vào các thiết bị dựa trên địa chỉ IP trong danh sách trắng.
SonicWall chưa công bố thông tin chi tiết về các lỗ hổng zero-day này. Những lỗ hổng này có thể bị khai thác từ xa trên các thiết bị có thể truy cập công khai.
SonicWall đang kiểm tra những thiết bị bị ảnh hưởng bởi lỗ hổng này.
Hiện tại, đã có các thiết bị dưới đây được xác nhận là chịu ảnh hưởng:
· NetExtender VPN client phiên bản 10.x (phát hành năm 2020) được sử dụng để kết nối với các thiết bị dòng SMA 100 và tường lửa SonicWall
· SMA phiên bản 10.x chạy trên thiết bị vật lý SMA 200, SMA 210, SMA 400, SMA 410 và thiết bị ảo SMA 500v
Các thiết bị không bị ảnh hưởng:
· Tường lửa SonicWall: Tất cả các thế hệ tường lửa SonicWall không bị ảnh hưởng bởi lỗ hổng có tác động đến dòng SMA 100 (SMA 200, SMA 210, SMA 400, SMA 410, SMA 500v).
· NetExtender VPN Client: Trước đó, đây là thiết bị nằm trong danh sách bị ảnh hưởng.
· SMA 1000 Series: Dòng sản phẩm này không bị ảnh hưởng bởi sự cố kể trên. Khách hàng có thể yên tâm sử dụng dòng SMA 1000.
· SonicWall SonicWave AP
Vẫn đang kiểm tra:
· SMA 100 Series
· Các khách hàng SMA 100 Series hiện tại có thể tiếp tục sử dụng NetExtender để truy cập từ xa.
· SonicWall khuyên các quản trị viên dòng SMA 100 xây ựng bộ quy tắc truy cập cụ thể hoặc tạm thời tắt quyền truy cập quản trị Văn phòng ảo và HTTPS từ Internet.
SonicWall cho hay khách hàng có thể tự bảo vệ mình bằng cách bật xác thực đa yếu tố (MFA) trên các thiết bị bị ảnh hưởng và hạn chế quyền truy cập vào các thiết bị dựa trên địa chỉ IP trong danh sách trắng.
SonicWall chưa công bố thông tin chi tiết về các lỗ hổng zero-day này. Những lỗ hổng này có thể bị khai thác từ xa trên các thiết bị có thể truy cập công khai.
Nguồn: Bleeping Computer