Η SonicWall公司 警告他们 客户 关于 利用其VPN产品中的零日漏洞,由网络犯罪分子提供。 根据警告, 罪犯使用它 漏洞 进攻内部 系统 该公司

SonicWall以其构造而闻名 火墙, VPN网关 和为 提供网络安全解决方案。
在周五晚上,SonicWall发布了一份 紧急警告,他说罪犯在设备中使用了零日漏洞 安全移动访问(SMA)VPN 和 NetExtender VPN客户端 用于内部污染 系统.

SonicWall已开始研究以寻找哪些 家电 受此漏洞影响。 目前,我们了解以下内容:
易受攻击的设备:
- NetExtender VPN客户端版本10.x(于2020年发布)
- 在SMA 10,SMA 200,SMA 210,SMA 400物理设备和虚拟SMA 410v上运行的安全移动访问(SMA)版本500.x
不受影响:
- SonicWall防火墙
- NetExtender VPN客户端
- SMA 1000系列
- SonicWall SonicWave AP
对于不受影响的设备, 客户 合作伙伴无需采取任何行动。
还在调查中:
SMA 100系列
SonicWall建议其客户 在上启用多重身份验证(MFA) 家电 受到零日漏洞的影响,并限制了对设备的访问。
必须在所有SonicWall SMA,防火墙和Mysonicwall帐户上启用多因素身份验证(MFA)。
- https://www.sonicwall.com/support/knowledge-base/how-to-configure-two-factor-authentication-using-totp-for-https-management/190201153847934/
- https://www.sonicwall.com/support/knowledge-base/how-do-i-configure-2fa-for-ssl-vpn-with-ldap-and-totp/190829123329169/
- https://www.sonicwall.com/support/knowledge-base/how-can-i-configure-time-based-one-time-password-totp-in-sma-100-series/180818071301745/

到目前为止,SocialWall尚未提供有关零日漏洞的详细信息。
VPN漏洞经常被犯罪分子用来获取 访问 和 侵害 公司内部系统。
资料来源:Bleeping Computer