Redactie - 15 juli 2021

SonicWall producten kunnen gevoelig zijn voor ransomware

SonicWall producten kunnen gevoelig zijn voor ransomware image

Door de samenwerking met vertrouwde derde partijen, waaronder Mandiant, is SonicWall op de hoogte gebracht van bedreigingsactoren ofwel ransomware aanvallers die zich actief richten op Secure Mobile Access (SMA) 100-serie en Secure Remote Access (SRA)-producten met ongepatchte en end-of-life (EOL) 8.x-firmware in een dreigende ransomware-campagne met behulp van gestolen inloggegevens. De exploitatie is gericht op een bekende kwetsbaarheid die is gepatcht in nieuwere versies van firmware.

SonicWall PSIRT raadt organisaties die nog steeds 8.x-firmware gebruiken, de onderstaande informatie aan en onmiddellijk actie te ondernemen.

Deze kennisgeving is specifiek voor de SMA 100 en de oudere SRA-serie (referentielijsten voor huidige SMA-producten en producten aan het einde van hun levensduur ).
Producten uit de SMA 1000-serie vallen niet onder deze kennisgeving (referentie huidige SMA-producten en producten aan het einde van hun levensduur ).
Klanten met de SRA- en/of SMA 100-serie met 9.x- en 10.x-firmware moeten de best practices blijven volgen, zoals update naar de nieuwste beschikbare SMA-firmware of update naar de nieuwste SRA-firmware , en MFA voor multifactor-authenticatie inschakelen .

IMPACT
Organisaties die geen passende maatregelen nemen om deze kwetsbaarheden op hun SRA- en SMA 100-serie producten te verminderen, lopen een direct risico op een gerichte ransomware-aanval .

OPLOSSING
Organisaties die de volgende end-of-life SMA- en/of SRA-apparaten met firmware 8.x gebruiken, moeten hun firmware bijwerken of hun apparaten loskoppelen volgens de onderstaande richtlijnen.

SRA 4600/1600 (EOL 2019)
Onmiddellijk loskoppelen
Wachtwoord opnieuw instellen
SRA 4200/1200 (EOL 2016)
Onmiddellijk loskoppelen
Wachtwoord opnieuw instellen
SSL-VPN 200/2000/400 (EOL 2013/2014)
Onmiddellijk loskoppelen
Wachtwoord opnieuw instellen

SMA 400/200 (nog steeds ondersteund, in beperkte pensioenmodus)
Update onmiddellijk naar 10.2.0.7-34 of 9.0.0.10
Wachtwoord opnieuw instellen
MFA inschakelen
Hoewel ze geen deel uitmaken van deze campagne gericht op SRA/SMA firmware 8.x, moeten klanten met de volgende producten er ook voor zorgen dat ze de nieuwste firmwareversie gebruiken om kwetsbaarheden die begin 2021 zijn ontdekt, te verminderen.

SMA 210/410/500v (actief ondersteund)
Firmware 9.x moet onmiddellijk worden bijgewerkt naar 9.0.0.10-28sv of hoger
Firmware 10.x moet onmiddellijk worden bijgewerkt naar 10.2.0.7-34sv of hoger
BELANGRIJK: Als uw organisatie een verouderd SRA-apparaat gebruikt dat de end-of-life-status heeft bereikt en niet kan worden geüpdatet naar 9.x-firmware, kan voortgezet gebruik leiden tot misbruik van ransomware .

BEPERKING
De getroffen apparaten aan het einde van hun levensduur met 8.x-firmware zijn tijdelijke oplossingen uit het verleden. Voortgezet gebruik van deze firmware of afgedankte apparaten is een actief beveiligingsrisico.

Om een overgangspad te bieden aan klanten met apparaten aan het einde van hun levensduur die niet kunnen upgraden naar 9.x- of 10.x-firmware, bieden we tot 31 oktober 2021 een gratis virtuele SMA 500v . Dit moet voldoende tijd bieden om over te stappen op een product dat actief wordt onderhouden.