Световноизвестният доставчик на решения за интернет сигурност, защитни стени и VPN продукти, SonicWall, разкри, че е станал жертва на координирана атака срещу вътрешните му системи. Смята се, че нападателите са имали достъп до изходния код (source code) на компанията, хостван в хранилището й в GitLab.
Хакерите са се възползвали от zero-day уязвимост в собствените продукти за защитен отдалечен достъп на SonicWall – NetExtender VPN Client и Secure Mobile Access (SMA).
Компанията публикува кратко съобщение, изброяващо продуктите, които са засегнати от уязвимостта и изискват ъпдейт – пачовете все още не са налични.
Разследването на инцидента и последиците от него продължава. Има вероятност SonicWall да е станал жертва на криптоатака.
Междувременно, ако вашата организация използва някой от уязвимите продукти, следва да предприемете подходящи мерки:
- Разрешете многофакторно удостоверяване (MFA) за достъп до администраторските акаунти
- Деактивирайте достъпа на NetExtender до защитната стена
- Ограничете достъпа на публични IP адреси до потребители и администратори
- Конфигурирайте директно достъпа до белия списък (white list) на SMA, за да намалите негативните последици