独家:SonicWall在自己的VPN产品中使用0天漏洞进行黑客攻击

近期,著名的防火墙和VPN产品互联网安全提供商SonicWall披露,其内部系统遭到了一次协调攻击。
这家总部位于圣何塞的公司表示,这些攻击利用了SonicWall安全远程访问产品(如NetExtender VPN客户端版本10)中的零日漏洞。x和安全移动访问(SMA),用于为用户提供对内部资源的远程访问。
“最近,SonicWall发现了一个针对其内部系统的协同攻击,该攻击是由高度复杂的威胁参与者利用某些SonicWall安全远程访问产品上可能存在的零日漏洞发起的,”该公司独家告诉《黑客新闻》。
黑客新闻收到报告称,SonicWall的内部系统本周早些时候在周二出现故障,攻击者访问了该公司GitLab存储库中的源代码。
SonicWall不会确认声明之外的报告,并补充说,随着更多信息的可用,它将提供更多更新。
受影响产品的完整列表包括:
- NetExtender VPN客户端版本10.x(2020年发布)用于连接SMA 100系列设备和SonicWall防火墙
- 安全移动接入(SMA)版本10.x在SMA 200、SMA 210、SMA 400、SMA 410物理设备和SMA 500v虚拟设备上运行
该公司表示,其SMA 1000系列不受零天的影响,并使用不同于NetExtender的客户端。
它还发布了一份建议,敦促各组织启用多因素身份验证,禁用NetExtender对防火墙的访问,限制用户和管理员对公共IP地址的访问,并直接在SMA上配置白名单访问,以缓解漏洞。
随着FireEye、微软、Crowdstrike和Malwarebytes等多家网络安全供应商在SolarWinds供应链黑客攻击后成为网络攻击的目标,SonicWall的最新违规行为引发了重大担忧。
SonicWall说:“作为网络防御的前线,我们看到针对政府和企业的网络攻击急剧增加,特别是针对为这些组织提供关键基础设施和安全控制的公司的攻击。”。
更新
SonicWall在周六发布的最新公告中表示,其NetExtender VPN客户端不再受到潜在零日漏洞的影响,该漏洞被用来对其内部系统进行“协调攻击”。
然而,该公司表示,他们将继续对SMA 100系列进行调查,调查时间可能为零天。
该公司表示:“虽然我们之前认为NetExtender 10.x可能有零日,但现在已经排除了这种可能性。”。“它可以用于所有SonicWall产品。无需客户或合作伙伴采取任何行动。”
也就是说,关于攻击本质的具体细节以及索尼沃尔将其产品作为可能攻击向量的原因尚不清楚。