[RU]

[EN]
Alphazine - Only Successful People.
ГАРАНТ ПОПОЛНИТЬ ДЕПОЗИТ

Вернуться   Alphazine - Only Successful People. > Форум > Новости.

Важная информация

[Определение часового пояса]
[ Регистрация ]
Имя:
Отделение людей от роботов


 
Опции темы
Хакеры атаковали производителя SonicWall через 0-day уязвимость в его же VPN-продуктах
Старый   #1
Info
[ Info Bot ]
 
Регистрация: 21.05.2020
Сообщений: 1,461
Спасибо: 2 раз(а)
Репутация:   0  
Депозит: 0 ?
Business Level: 26 ?
Отправить личное сообщение для Info Telegram Jabber Tox PGP GPG Key
Хакеры атаковали производителя SonicWall через 0-day уязвимость в его же VPN-продуктах

Злоумышленники проэксплуатировали уязвимость в VPN-устройстве Secure Mobile Access и VPN-клиенте NetExtender.

Производитель аппаратных решений безопасности SonicWall опубликовал срочное уведомление о проникновении хакеров в его внутренние системы через уязвимость нулевого дня в его же VPN-продуктах.

В своем уведомлении SonicWall, специализирующийся на производстве межсетевых экранов, VPN-шлюзов и решений сетевой безопасности корпоративного уровня, сообщил, что злоумышленники проэксплуатировали ранее неизвестную уязвимость в VPN-устройстве Secure Mobile Access (SMA) и VPN-клиенте NetExtender для осуществления «сложной» атаки на его внутренние системы.

Согласно уведомлению, уязвимость затрагивает следующие продукты:

Версии VPN-клиента NetExtender 10.x (релиз 2020 года), использующиеся для подключения к устройствам серии SMA 100 и межсетевым экранам SonicWall;

Версии VPN-устройства Secure Mobile Access (SMA) 10.x, работающие на физических установках SMA 200, SMA 210, SMA 400, SMA 410 и виртуальных установках SMA 500v.

SMA представляет собой физическое устройство, предоставляющее доступ к внутренним сетям через VPN. В свою очередь, NetExtender является программным клиентом для подключения к совместимым межсетевым экранам с поддержкой VPN.

Пользователям уязвимых продуктов настоятельно рекомендуется включить двухфакторную аутентификацию, ограничить SSL-VPN-подключения к установкам SMA только известными IP-адресами из «белого» списка (его также можно настроить самостоятельно) и отключить доступ к межсетевым экранам через NetExtender или ограничить только пользователями и администраторами, добавив их публичные IP-адреса в белый список.

Хотя SonicWall не раскрывает никаких подробностей об уязвимости, судя по предложенным выше мерам безопасности, она может относиться к категории pre-authentification, то есть позволяет удаленно выполнять код без авторизации.


Source: sonicwall.com/support/product-notification/urgent-security-notice-netextender-vpn-client-10-x-sma-100-series-vulnerability-updated-jan-23-2021/210122173415410/
  Ответить с цитированием
Опции темы
Опции просмотра