Geçen ay ortaya çıkan SonicWall Güvenli Mobil Erişim (SMA) ağ geçitlerini etkileyen kritik önemdeki bir güvenlik açığı, devam eden siber saldırılarda aktif olarak kullanılıyor.
Rapid7 Baş Güvenlik Araştırmacısı Jacob Baines tarafından keşfedilen hata, web uygulaması güvenlik duvarı (WAF) etkinleştirildiğinde bile SMA 100 (SMA 200, 210, 400, 410, and 500v de dahil olmak üzere) serisi cihazları etkileyen, CVE-2021-20038 olarak kodlanan kimliği doğrulanmamış yığın tabanlı bir arabellek taşmasıdır.
Başarılı bir saldırı, kimliği doğrulanmamış saldırganların, güvenliği ihlal edilmiş SonicWall cihazlarında ‘hiç kimse’ kullanıcısı olarak kod yürütmesine izin veriyor.
Şirket, CVE-2021-20038 güvenlik güncellemelerini yayınladıktan sonra Aralık ayında yaptığı açıklamada, “Geçici bir çözüm yok. SonicWall, etkilenen müşterileri uygulanabilir yamaları mümkün olan en kısa sürede uygulamaya çağırıyor” dedi. zaman.
Ancak bugün, NCC Group Baş Güvenlik Danışmanı Richard Warren, tehdit aktörlerinin artık aktif olarak güvenlik açığından yararlanmaya çalıştıklarını söyledi.
Warren, saldırganların bilinen SonicWall cihazlarının varsayılan şifrelerini kaba kuvvet yöntemiyle kırmaya çalıştıklarını da sözlerine ekledi.
Güvenlik araştırmacısı söz konusu güvenlik açığı hakkında bugün bir twitter’da bir paylaşım da yaptı:
Warren ayrıca “Anladığım kadarıyla başarılı olamıyorlar” dedi. “Bu istismarı kullanmak için çok sayıda istekte bulunmanız gerekir (bir milyon gibi). Muhtemelen şanslarını deniyorlar veya hatayı anlamıyorlar.”
Siber saldırılardan korunmak için hemen yama yapmalısınız
Devam eden bu saldırılar henüz başarılı olmasa da, SonicWall müşterilerinin bilgisayar korsanlığı girişimlerini engellemek için SMA 100 cihazlarına yama yapmaları önerilir.
SMA 100 kullanıcılarının, SonicWall PSIRT kılavuzunda belirtilen sürümlere yükseltmek için MySonicWall.com hesaplarında oturum açmaları önerilir.
Ürün yazılımının nasıl yükseltileceğine ilişkin bilgiler ise, bu makale üzerinden veya SonicWall ile iletişime geçilerek edinilebilir.
SonicWall SMA 100 cihazları, 2021’in başından bu yana, fidye yazılımı çeteleri tarafından koordine edilen saldırılar da dahil olmak üzere birden fazla saldırıda hedef alındı.
Örneğin, Ocak 2021’den itibaren FiveHands fidye yazılımını dağıtmak için CVE-2021-20016 SMA 100 zero-day kullanıldı ve SonicWall’ın dahili sistemlerine yönelik saldırılarda da istismar edildi. İki hafta sonra, Şubat 2021’in başlarında yamalanmadan önce de, aynı güvenlik açığı siber saldırganlar tarafından kullanıldı.
Temmuz ayında SonicWall, yama uygulanmamış ve kullanım ömrünün sonuna gelmiş SMA 100 serisini ve Güvenli Uzaktan Erişim ürünlerini hedef alan artan fidye yazılımı saldırıları riski konusunda uyarı yayınladı. Ancak CrowdStrike ve Coveware güvenlik araştırmacıları ile CISA, HelloKitty fidye yazılımı operatörlerinin hali hazırda SonicWall cihazlarını hedef aldığını açıkladı.
Dünya çapında 215 ülkeden 500.000’den fazla ticari müşteri, SonicWall ürünlerini kullanıyor ve bunların çoğu da devlet kurumlarının ağlarında ve dünyanın en büyük şirketlerinde yer alıyor.
Kaynak: bleepingcomputer.com
Diğer Haberler
Microsoft, Windows 11 İçin “Yenilenmiş” Bir Görev Yöneticisi Test Ediyor
Microsoft’un Activision-Blizzard Anlaşması Sony’nin Market Değerinden 20 Milyar Sildi
Intel Bitcoin Madencilik Pazarına Yeni Bir Çiple Girecek