Компания SonicWall, занимающаяся производством сетевого оборудования, выпустила срочное предупреждение для своих клиентов, заявив о «неизбежной вымогательской кампании», которая будет нацелена на продукты, чья поддержка уже была прекращена.

«Благодаря сотрудничеству с доверенными третьими сторонами, SonicWall стало известно о хакерах, нацеливающих неизбежные вымогательские кампании с использованием украденных учетных данных на продукты Secure Mobile Access (SMA) серии 100 и Secure Remote Access (SRA), работающие под управлением прошивки 8.x, чья поддержка уже была прекращена окончательно», — гласит заявление.

Компания предупреждает, что злоумышленники нацелены на некую уязвимость, которая исправлена ​​в последних версиях прошивки, однако не указано, о какой именно уязвимости идет речь, идентификатор CVE тоже не указан. Вместо этого SonicWall призывает клиентов как можно скорее обновить прошивки своих устройств, если новые версии доступны. Если же клиенты не могут выполнить обновление прямой сейчас, SonicWall рекомендует немедленно отключить устройства , сбросить пароли, а также активировать многофакторную аутентификацию, если она поддерживается.

«Если в вашей организации используется устаревшее устройство SRA, срок эксплуатации которого истек, и его прошивку невозможно обновить до версии 9.x, его дальнейшее использование может привести к эксплуатации программами-вымогателями», — сообщает SonicWall.

То есть к устаревшим устройствам с прошивкой 8.x на борту никакие временные меры применяться не могут. Продолжение использования такой прошивки или девайса «представляет собой активную угрозу безопасности», по словам компании.

Исходя из того, какой тип оборудования используют клиенты, SonicWall дает следующие рекомендации.

  • SRA 4600/1600  (поддержка прекращена в 2019 году):
    • немедленно отключить;
    • сбросить пароли.
  • SRA 4200/1200  (поддержка прекращена в 2016 году)
    • немедленно отключить;
    • сбросить пароли.
  • SSL-VPN 200/2000/400  (поддержка прекращена в 2013, 2014 годах)
    • немедленно отключить;
    • сбросить пароли.
  • SMA 400/200  (все еще поддерживается в ограниченном режиме вывода из эксплуатации)
    • немедленно обновить до 10.2.0.7-34  или  9.0.0.10;
    • сбросить пароли;
    • включить многофакторную аутентификацию.

Также разработчики предупредили владельцев устройств SMA 210/410/500v, которые все еще поддерживаются, что им тоже нужно обновить прошивки до версий 9.x или 10.x и ни в коем случае не использовать старую прошивку 8.x, поскольку они тоже могут подвергнуться вымогательской атаке.

Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии