CISA: Το ελάττωμα SonicWall VPN χρησιμοποιείται ενεργά σε επιθέσεις
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
CISA: Το ελάττωμα SonicWall VPN χρησιμοποιείται ενεργά σε επιθέσεις
https://www.secnews.gr/646418/cisa-elattoma-sonicwall-vpn-xrisimopoieitai-energa-epitheseis/
Apr 17th 2025, 12:33
by Absenta Mia
Την Τετάρτη, η CISA προειδοποίησε τις ομοσπονδιακές υπηρεσίες να ασφαλίσουν τις συσκευές VPN SonicWall Secure Mobile Access (SMA) σειράς 100, λόγω επιθέσεων που εκμεταλλεύονται ένα σοβαρό ελάττωμα ασφαλείας απομακρυσμένης εκτέλεσης κώδικα.
Δείτε επίσης: Η SonicWall προειδοποιεί για ελάττωμα SMA1000 RCE
Το συγκεκριμένο ελάττωμα, με κωδικό CVE-2021-20035, επηρεάζει τις συσκευές SMA 200, SMA 210, SMA 400, SMA 410 και SMA 500v (ESX, KVM, AWS, Azure). Εάν αξιοποιηθεί με επιτυχία, μπορεί να επιτρέψει σε απομακρυσμένους επιτιθέμενους με χαμηλά προνόμια να εκτελέσουν αυθαίρετο κώδικα μέσω επιθέσεων χαμηλής πολυπλοκότητας.
Η SonicWall είχε επιδιορθώσει αυτό το κενό ασφαλείας πριν από σχεδόν τέσσερα χρόνια, τον Σεπτέμβριο του 2021, όταν η εταιρεία είχε αναφέρει ότι μπορούσε να αξιοποιηθεί μόνο για την καθυστέρηση ή διακοπή λειτουργίας των ευάλωτων συσκευών μέσω επιθέσεων άρνησης παροχής υπηρεσίας (DoS).
Ωστόσο, τη Δευτέρα, η εταιρεία ενημέρωσε την ανακοίνωση ασφαλείας για το CVE-2021-20035, επισημαίνοντας ότι πλέον έχει διαπιστωθεί η εκμετάλλευσή του σε επιθέσεις, ενώ διεύρυνε τον αντίκτυπο του ελαττώματος ώστε να περιλαμβάνει και την εκτέλεση κώδικα.
Χθες, η CISA επιβεβαίωσε ότι το συγκεκριμένο κενό ασφαλείας πλέον γίνεται αντικείμενο ενεργούς εκμετάλλευσης, προσθέτοντάς το στον κατάλογο "Known Exploited Vulnerabilities" — μια λίστα με ευπάθειες που η υπηρεσία κυβερνοασφάλειας έχει επισημάνει ως ενεργά αξιοποιούμενες σε επιθέσεις.
Δείτε ακόμα: SonicWall προς διαχειριστές: Επιδιορθώστε άμεσα το σφάλμα SSLVPN
Σύμφωνα με την Υποχρεωτική Επιχειρησιακή Οδηγία (Binding Operational Directive – BOD) 22-01, η οποία εκδόθηκε τον Νοέμβριο του 2021, οι ομοσπονδιακές πολιτικές εκτελεστικές υπηρεσίες (Federal Civilian Executive Branch – FCEB) έχουν τώρα περιθώριο τριών εβδομάδων, έως τις 7 Μαΐου, για να θωρακίσουν τα δίκτυά τους απέναντι στις συνεχιζόμενες επιθέσεις.
Αν και η BOD 22-01 ισχύει μόνο για ομοσπονδιακές υπηρεσίες των ΗΠΑ, όλοι οι υπεύθυνοι για την ασφάλεια δικτύων θα πρέπει να δώσουν προτεραιότητα στην άμεση επιδιόρθωση αυτής της ευπάθειας, ώστε να αποτρέψουν πιθανές παραβιάσεις.
Τον Φεβρουάριο, η SonicWall προειδοποίησε επίσης για ένα ελάττωμα ασφαλείας παράκαμψης αυθεντικοποίησης, το οποίο γινόταν αντικείμενο ενεργής εκμετάλλευσης σε firewalls γενιάς 6 και 7, επιτρέποντας σε επιτιθέμενους να πάρουν τον έλεγχο ενεργών συνεδριών VPN.
Ένα μήνα νωρίτερα, η εταιρεία είχε καλέσει τους πελάτες της να εγκαταστήσουν άμεσα επιδιορθώσεις για μια κρίσιμη ευπάθεια που επηρεάζει τις πύλες ασφαλούς πρόσβασης SMA1000, έπειτα από αναφορές ότι είχε ήδη αξιοποιηθεί σε επιθέσεις τύπου zero-day.
Δείτε επίσης: Πάνω από 25.000 SonicWall VPN Firewalls εκτεθειμένα σε ελαττώματα
Τα συστήματα απομακρυσμένης πρόσβασης και τα firewalls, όπως αυτά της σειράς SonicWall, αποτελούν βασικούς στόχους για κυβερνοεπιθέσεις, επειδή συχνά λειτουργούν ως σημεία εισόδου σε εταιρικά δίκτυα. Η εκμετάλλευση ευπαθειών σε τέτοιες συσκευές μπορεί να επιτρέψει σε κακόβουλους χρήστες να αποκτήσουν πρόσβαση στο εσωτερικό ενός οργανισμού, να υποκλέψουν δεδομένα ή να προκαλέσουν διακοπές λειτουργίας. Γι' αυτό και η τακτική ενημέρωση λογισμικού (patching) είναι κρίσιμη – ειδικά όταν υπάρχουν ενδείξεις ότι μια ευπάθεια αξιοποιείται ενεργά (active exploitation). Οι zero-day επιθέσεις είναι ιδιαίτερα επικίνδυνες, γιατί πραγματοποιούνται πριν κυκλοφορήσει επίσημο patch, αφήνοντας τα συστήματα εκτεθειμένα.
Πηγή: bleepingcomputer
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
CISA: Το ελάττωμα SonicWall VPN χρησιμοποιείται ενεργά σε επιθέσεις
https://www.secnews.gr/646418/cisa-elattoma-sonicwall-vpn-xrisimopoieitai-energa-epitheseis/
Apr 17th 2025, 12:33
by Absenta Mia
Την Τετάρτη, η CISA προειδοποίησε τις ομοσπονδιακές υπηρεσίες να ασφαλίσουν τις συσκευές VPN SonicWall Secure Mobile Access (SMA) σειράς 100, λόγω επιθέσεων που εκμεταλλεύονται ένα σοβαρό ελάττωμα ασφαλείας απομακρυσμένης εκτέλεσης κώδικα.
Δείτε επίσης: Η SonicWall προειδοποιεί για ελάττωμα SMA1000 RCE
Το συγκεκριμένο ελάττωμα, με κωδικό CVE-2021-20035, επηρεάζει τις συσκευές SMA 200, SMA 210, SMA 400, SMA 410 και SMA 500v (ESX, KVM, AWS, Azure). Εάν αξιοποιηθεί με επιτυχία, μπορεί να επιτρέψει σε απομακρυσμένους επιτιθέμενους με χαμηλά προνόμια να εκτελέσουν αυθαίρετο κώδικα μέσω επιθέσεων χαμηλής πολυπλοκότητας.
Η SonicWall είχε επιδιορθώσει αυτό το κενό ασφαλείας πριν από σχεδόν τέσσερα χρόνια, τον Σεπτέμβριο του 2021, όταν η εταιρεία είχε αναφέρει ότι μπορούσε να αξιοποιηθεί μόνο για την καθυστέρηση ή διακοπή λειτουργίας των ευάλωτων συσκευών μέσω επιθέσεων άρνησης παροχής υπηρεσίας (DoS).
Ωστόσο, τη Δευτέρα, η εταιρεία ενημέρωσε την ανακοίνωση ασφαλείας για το CVE-2021-20035, επισημαίνοντας ότι πλέον έχει διαπιστωθεί η εκμετάλλευσή του σε επιθέσεις, ενώ διεύρυνε τον αντίκτυπο του ελαττώματος ώστε να περιλαμβάνει και την εκτέλεση κώδικα.
Χθες, η CISA επιβεβαίωσε ότι το συγκεκριμένο κενό ασφαλείας πλέον γίνεται αντικείμενο ενεργούς εκμετάλλευσης, προσθέτοντάς το στον κατάλογο "Known Exploited Vulnerabilities" — μια λίστα με ευπάθειες που η υπηρεσία κυβερνοασφάλειας έχει επισημάνει ως ενεργά αξιοποιούμενες σε επιθέσεις.
Δείτε ακόμα: SonicWall προς διαχειριστές: Επιδιορθώστε άμεσα το σφάλμα SSLVPN
Σύμφωνα με την Υποχρεωτική Επιχειρησιακή Οδηγία (Binding Operational Directive – BOD) 22-01, η οποία εκδόθηκε τον Νοέμβριο του 2021, οι ομοσπονδιακές πολιτικές εκτελεστικές υπηρεσίες (Federal Civilian Executive Branch – FCEB) έχουν τώρα περιθώριο τριών εβδομάδων, έως τις 7 Μαΐου, για να θωρακίσουν τα δίκτυά τους απέναντι στις συνεχιζόμενες επιθέσεις.
Αν και η BOD 22-01 ισχύει μόνο για ομοσπονδιακές υπηρεσίες των ΗΠΑ, όλοι οι υπεύθυνοι για την ασφάλεια δικτύων θα πρέπει να δώσουν προτεραιότητα στην άμεση επιδιόρθωση αυτής της ευπάθειας, ώστε να αποτρέψουν πιθανές παραβιάσεις.
Τον Φεβρουάριο, η SonicWall προειδοποίησε επίσης για ένα ελάττωμα ασφαλείας παράκαμψης αυθεντικοποίησης, το οποίο γινόταν αντικείμενο ενεργής εκμετάλλευσης σε firewalls γενιάς 6 και 7, επιτρέποντας σε επιτιθέμενους να πάρουν τον έλεγχο ενεργών συνεδριών VPN.
Ένα μήνα νωρίτερα, η εταιρεία είχε καλέσει τους πελάτες της να εγκαταστήσουν άμεσα επιδιορθώσεις για μια κρίσιμη ευπάθεια που επηρεάζει τις πύλες ασφαλούς πρόσβασης SMA1000, έπειτα από αναφορές ότι είχε ήδη αξιοποιηθεί σε επιθέσεις τύπου zero-day.
Δείτε επίσης: Πάνω από 25.000 SonicWall VPN Firewalls εκτεθειμένα σε ελαττώματα
Τα συστήματα απομακρυσμένης πρόσβασης και τα firewalls, όπως αυτά της σειράς SonicWall, αποτελούν βασικούς στόχους για κυβερνοεπιθέσεις, επειδή συχνά λειτουργούν ως σημεία εισόδου σε εταιρικά δίκτυα. Η εκμετάλλευση ευπαθειών σε τέτοιες συσκευές μπορεί να επιτρέψει σε κακόβουλους χρήστες να αποκτήσουν πρόσβαση στο εσωτερικό ενός οργανισμού, να υποκλέψουν δεδομένα ή να προκαλέσουν διακοπές λειτουργίας. Γι' αυτό και η τακτική ενημέρωση λογισμικού (patching) είναι κρίσιμη – ειδικά όταν υπάρχουν ενδείξεις ότι μια ευπάθεια αξιοποιείται ενεργά (active exploitation). Οι zero-day επιθέσεις είναι ιδιαίτερα επικίνδυνες, γιατί πραγματοποιούνται πριν κυκλοφορήσει επίσημο patch, αφήνοντας τα συστήματα εκτεθειμένα.
Πηγή: bleepingcomputer
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια