VPN SonicWall

SonicWall, un fournisseur de sécurité Internet populaire de pare-feu et de produits VPN, a révélé vendredi soir qu’il avait été victime d’une attaque coordonnée sur ses systèmes internes.

La société basée à San Jose a déclaré que les attaques exploitaient les vulnérabilités zero-day dans les produits d’accès à distance sécurisé SonicWall tels que VPN NetExtender client version 10.x et Secure Mobile Access (SMA) qui sont utilisés pour fournir aux utilisateurs un accès à distance aux ressources internes.

«Récemment, SonicWall a identifié une attaque coordonnée sur ses systèmes internes par des acteurs hautement sophistiqués exploitant des vulnérabilités« zero-day »probables sur certains produits d’accès à distance sécurisé SonicWall», a déclaré la société en exclusivité à The Hacker News.

auditeur de mot de passe

Le développement intervient après que The Hacker News ait reçu des informations selon lesquelles les systèmes internes de SonicWall se sont arrêtés plus tôt cette semaine mardi et que le code source hébergé sur le référentiel GitLab de la société a été accédé par les attaquants.

SonicWall ne confirmerait pas au-delà des rapports au-delà de la déclaration, ajoutant qu’il fournirait des mises à jour supplémentaires à mesure que de plus amples informations seraient disponibles.

La liste complète des produits concernés comprend:

  • Client VPN NetExtender version 10.x (publié en 2020) utilisé pour se connecter aux appliances de la série SMA 100 et aux pare-feu SonicWall
  • Secure Mobile Access (SMA) version 10.x s’exécutant sur les appliances physiques SMA 200, SMA 210, SMA 400, SMA 410 et l’appliance virtuelle SMA 500v

La société a déclaré que son Série SMA 1000 n’est pas sensible aux jours zéro et qu’il utilise des clients différents de NetExtender.

Il a également publié un consultatif exhortez les organisations à activer l’authentification multifacteur, à désactiver l’accès NetExtender au pare-feu, à restreindre l’accès aux utilisateurs et aux administrateurs pour les adresses IP publiques et à configurer directement l’accès à la liste blanche sur le SMA pour atténuer les failles.

Avec un certain nombre de fournisseurs de cybersécurité tels que FireEye, Microsoft, Crowdstrike et Malwarebytes devenant la cible de cyberattaques à la suite du piratage de la chaîne d’approvisionnement de SolarWinds, la dernière violation de SonicWall soulève d’importantes préoccupations.

«En tant que première ligne de la cyberdéfense, nous avons assisté à une augmentation spectaculaire des cyberattaques contre les gouvernements et les entreprises, en particulier contre les entreprises qui fournissent des infrastructures critiques et des contrôles de sécurité à ces organisations», a déclaré SonicWall.

(Il s’agit d’une histoire en développement. Nous la mettrons à jour au fur et à mesure que d’autres mises à jour seront disponibles.)



Leave a Reply