SonicWall getroffen door een hack
Onlangs identificeerde SonicWall een gecoördineerde aanval op zijn interne systemen door zeer geavanceerde bedreigingsactoren die misbruik maakten van waarschijnlijke zero-day-kwetsbaarheden op bepaalde beveiligde producten voor externe toegang van SonicWall.
De engineeringteams van SonicWall zetten hun onderzoek naar waarschijnlijke zero-day-kwetsbaarheden voort en hebben de volgende update met betrekking tot de getroffen producten geproduceerd:
NIET BEINVLOED
SonicWall-firewalls: Alle generaties SonicWall-firewalls worden niet beïnvloed door de kwetsbaarheid die de SMA 100-serie (SMA 200, SMA 210, SMA 400, SMA 410, SMA 500v) treft. Er is geen actie vereist van klanten of partners.
NetExtender VPN-client: hoewel SonicWall eerder had gecommuniceerd dat NetExtender 10.X mogelijk een zero-day zou hebben, is dat nu uitgesloten. Het kan worden gebruikt met alle SonicWall-producten. Er is geen actie vereist van klanten of partners.
SMA 1000-serie: deze productlijn heeft geen last van dit incident. Klanten kunnen de SMA 1000-serie en de bijbehorende klanten veilig gebruiken. Er is geen actie vereist van klanten of partners.
SonicWall SonicWave AP's: er is geen actie vereist van klanten of partners.
BLIJFT ONDER ONDERZOEK
SMA 100-serie: dit product wordt nog steeds onderzocht vanwege een kwetsbaarheid, maar SonicWall kan de volgende richtlijnen geven voor gebruikssituaties bij implementatie:
Huidige klanten van de SMA 100-serie kunnen NetExtender blijven gebruiken voor externe toegang met de SMA 100-serie. SonicWall heeft vastgesteld dat deze use case niet vatbaar is voor misbruik.
Beheerders van de SMA 100-serie worden aangeraden om specifieke toegangsregels te maken of Virtual Office- en HTTPS-beheertoegang vanaf internet uit te schakelen terwijl SonicWall kwetsbaarheid blijft onderzoeken.