![]() |
<div id="post_message_807777">
Компания SonicWall предупредила своих клиентов о необходимости отключить SSL VPN, поскольку в последние недели вымогатели эксплуатируют потенциальную уязвимость в межсетевых экранах SonicWall 7-го поколения.<br/> <br/> На прошлой неделе специалисты из компании Arctic Wolf <a href="https://arcticwolf.com/resources/blog/arctic-wolf-observes-july-2025-uptick-in-akira-ransomware-activity-targeting-sonicwall-ssl-vpn/" target="_blank">сообщили</a>, что с 15 июля 2025 года они зафиксировали уже несколько атак с применением вымогателя Akira, и предположили, что преступники могут использовать в атаках 0-day уязвимость в продуктах SonicWall.<br/> <br/> <div style="margin:20px; margin-top:5px; "> <!-- <div class="smallfont" style="margin-bottom:2px">Quote:</div> --> <table border="0" cellpadding="6" cellspacing="0" width="100%"> <tr> <td class="alt2" style="background: rgb(37, 37, 37) none repeat scroll 0% 0%; border: 1px solid rgb(0, 0, 0); border-radius: 5px; font-size: 11px; text-shadow: none;"> «Методы, использованные для получения первоначального доступа в ходе этой кампании, пока не подтверждены, — писали исследователи. — Хотя существование уязвимости нулевого дня весьма вероятно, доступ к учетным данным путем брутфорса, словарных атак и credential stuffing пока тоже нельзя исключить во всех случаях». </td> </tr> </table> </div>Эксперты рекомендовали администраторам временно отключить службы SonicWall SSL VPN из-за высокой вероятности того, что в атаках используется связанная с ними уязвимость.<br/> <br/> Позже специалисты компании Huntress <a href="https://www.huntress.com/blog/exploitation-of-sonicwall-vpn" target="_blank">подтвердили</a> выводы коллег и опубликовали собственный отчет, содержащий индикаторы компрометации, собранные в ходе изучения этой кампании.<br/> <br/> <div style="margin:20px; margin-top:5px; "> <!-- <div class="smallfont" style="margin-bottom:2px">Quote:</div> --> <table border="0" cellpadding="6" cellspacing="0" width="100%"> <tr> <td class="alt2" style="background: rgb(37, 37, 37) none repeat scroll 0% 0%; border: 1px solid rgb(0, 0, 0); border-radius: 5px; font-size: 11px; text-shadow: none;"> «Потенциальная уязвимость нулевого дня в VPN-службах SonicWall активно эксплуатируется для обхода многофакторной аутентификации и развертывания вымогательских программ, — предупреждает Huntress. </td> </tr> </table> </div>Специалисты тоже рекомендовали немедленно отключить VPN-службу или серьезно ограничить доступ с помощью списка разрешенных IP-адресов.<br/> <br/> <div style="margin:20px; margin-top:5px; "> <!-- <div class="smallfont" style="margin-bottom:2px">Quote:</div> --> <table border="0" cellpadding="6" cellspacing="0" width="100%"> <tr> <td class="alt2" style="background: rgb(37, 37, 37) none repeat scroll 0% 0%; border: 1px solid rgb(0, 0, 0); border-radius: 5px; font-size: 11px; text-shadow: none;"> «Мы наблюдали, что злоумышленники переходят к атакам непосредственно на контроллеры доменов в течение нескольких часов после первоначального взлома», — предостерегали в Huntress. </td> </tr> </table> </div>В тот же день представители SonicWall <a href="https://www.sonicwall.com/support/notices/gen-7-sonicwall-firewalls-sslvpn-recent-threat-activity/250804095336430" target="_blank">подтвердили</a>, что компании уже известно об этих атаках. Производитель опубликовал бюллетень безопасности, призывающий клиентов защитить свои межсетевые экраны от продолжающихся атак следующим образом:<br/> <br/> отключить службы SSL VPN, когда это возможно;<br/> ограничить SSL VPN-подключения доверенными IP-адресами;<br/> включить защиту, включая защиту от ботнетов и гео-фильтрацию IP-адресов для выявления и блокировки известных угроз;<br/> использовать многофакторную аутентификацию для всех случаев удаленного доступа, чтобы минимизировать риски злоупотребления учетными данными;<br/> удалить неиспользуемые аккаунты.<br/> <br/> «В последние 72 часа наблюдается заметный рост количества как внутренних, так и внешних сообщений о киберинцидентах, связанных с межсетевыми экранами SonicWall 7-го поколения, где включен SSL VPN, — заявили в компании. — Мы тщательно изучаем эти инциденты, чтобы определить, связаны ли они с какой-то ранее обнаруженной уязвимостью или же причиной может быть новая уязвимость. Пожалуйста, сохраняйте бдительность и немедленно примените вышеперечисленные меры, чтобы снизить риски, пока мы продолжаем расследование».<br/> <br/> Source: <a href="https://xakep.ru/2025/08/06/sonicwall-0day/" target="_blank">https://xakep.ru/2025/08/06/sonicwall-0day/</a> </div> |
All times are GMT. The time now is 10:10 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.