روز دوشنبه در مورد تلاشهایی برای اکسپلویت کردن یک آسیبپذیری Zero-Day در دستگاههای (Secure Mobile Access (SMA سری ۱۰۰ خود هشدار داد.
این نقص که روی هر دو سری از دستگاههای فیزیکی و مجازی (SMA 100 10.x (SMA 200 ،SMA 210 ،SMA 400 ،SMA 410 ،SMA 500v تأثیر میگذارد پس از هشدار گروه NCC در روز یکشنبه مبنی بر (سوءاستفاده بسیار از یک نقص Zero-Day) کشف شده است.
جزئیات اکسپلویت برای جلوگیری از بهرهبرداری بیشتر از این نقص Zero-Day فاش نشده است، اما انتظار میرود که Patch امنیتی آن تا پایان روز در تاریخ ۲ فوریه ۲۰۲۱ در دسترس قرار بگیرد.
SonicWall در بیانیهای گفت: چند هزار دستگاه تحت تأثیر قرار میگیرند و همچنین افزود: نسخههای سیستمعامل SMA 100 قبل از ۱۰.x تحت تأثیر این آسیبپذیری Zero-Day نیستند.
در ۲۲ ژانویه نیز گزارشی مبنی بر این که SonicWall در نتیجه حمله هماهنگ به سیستمهای داخلی خود، با بهرهبرداری از یک آسیبپذیری Zero-day در دستگاههای Remote Access سری SMA 100 هک شده است منتشر شد.
در حالی که SonicWall با ذکر این موضوع که تحقیقات تکمیلی در حال انجام است، جزئیات زیادی در مورد این نفوذ به اشتراک نگذاشته است اما آخرین تحقیقات نشان میدهد که ممکن است یک Zero-Day مهم در کد ۱۰.x سری SMA 100 برای انجام حمله مورد استفاده قرار گرفته شده باشد.
SonicWall در حال ردیابی داخلی آسیبپذیری با عنوان SNWLID-2021-0001 است.
این شرکت اظهار داشت: دیوارهای آتش SonicWall و تجهیزات سری SMA 1000 و همچنین کلیه سرویسهای VPN تحت تأثیر قرار نگرفتهاند و استفاده از آنها همچنان ایمن است.
در این میان، این شرکت به مشتریان خود توصیه میکند احراز هویت چند عاملی (MFA) را فعال کرده و رمزهای عبور کاربران را برای حسابهایی که از سری SMA 100 با سیستمعامل ۱۰.X استفاده میکنند، مجدد تنظیم کنند.
این شرکت گفت: اگر سری (SMA 100 (10.x پشت دیوار آتش(FireWall) است، دسترسی به SMA 100 روی دیوار آتش را مسدود کنید.
کاربران همچنین میتوانند دستگاههای آسیبپذیر سری SMA 100 را تا زمانی که یک وصله (Patch) امنیتی در دسترس قرار بگیرد خاموش کنند یا پس از راهاندازی مجدد تنظیمات پیشفرض کارخانه، نسخه ۹.x سیستمعامل را بارگیری کنند.
یک نظر