SonicWall устранила уязвимость, грозящую угоном шлюзов SMA

SonicWall устранила уязвимость, грозящую угоном шлюзов SMA

SonicWall устранила уязвимость, грозящую угоном шлюзов SMA

Компания SonicWall выпустила новые прошивки для устройств SMA (Secure Mobile Access) серии 100. Пользователей призывают как можно скорее установить обновление: оно содержит патч для критической уязвимости, позволяющей захватить контроль над шлюзом безопасного доступа.

По словам разработчика, проблема CVE-2021-20034 возникла из-за неадекватного контроля доступа. Воспользовавшись этим недочетом, удаленный злоумышленник сможет обойти действующие ограничения и анонимно удалить любой важный файл.

Эксплойт не требует аутентификации и позволяет вызвать откат настроек до заводских или получить доступ к хост-системе на уровне администратора. Попыток атаки через новую брешь пока не обнаружено.

Уязвимость актуальна для SMA 200, 210, 400, 410 и 500v с прошивками следующих версий:

  • 9.0.0.10-28sv и ниже
  • 10.2.0.7-34sv и ниже
  • 10.2.1.0-17sv и ниже

Поскольку временных мер защиты SonicWall не предлагает, установка обновления в данном случае единственный выход, и сделать это рекомендуется в кратчайшие сроки. Атаки на сети через уязвимости в продуктах компании — не редкость, в том числе с целью засева программ-шифровальщиков.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обезврежены 1025 серверов, связанных с Rhadamanthys, VenomRAT, Elysium

Предположения о вмешательстве правоохраны в работу Rhadamanthys-сервиса оказались верными. Европол сообщил о новых успехах Operation Endgame: названный троян-стилер, VenomRAT и ботнет Elysium суммарно потеряли более 1 тыс. C2-серверов.

По оценке экспертов, распространители этих зловредов заразили сотни тысяч компьютеров в разных странах. Операторы Rhadamanthys украли несколько млн учеток, а один из них получил доступ к 100 тыс. криптокошельков — миллионам евро.

Участники очередного этапа Operation Endgame взяли под свой контроль 20 используемых в криминальных целях доменов. В Германии, Греции и Нидерландах проведено 11 обысков; в Греции также задержан основной ответчик по делу о распространении VenomRAT.

В трансграничной операции, возглавленной Европолом, принимали участие силовики европейских стран, Австралии, Канады, а также спецслужбы США.

Большую помощь в расследовании оказали ИБ-эксперты и активисты, в том числе Shadowserver Foundation, Team Cymru, Proofpoint, Crowdstrike, Lumen Black Lotus Labs, Abuse.ch, HaveIBeenPwned, Spamhaus и Bitdefender.

Потенциальные жертвы заражения могут проверить сохранность своих данных и получить полезные советы на сайтах politie.nl/checkyourhack и haveibeenpwned.com.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru