Le kit SonicWall hérité exploité dans une campagne de rançon
3 min readSpécialiste en sécurité réseau SonicWall a demandé aux utilisateurs de deux produits hérités exécutant un micrologiciel non corrigé et en fin de vie de prendre des mesures immédiates et urgentes pour éviter un « imminent » ransomware campagne.
Les produits concernés sont la série 100 Secure Mobile Access (SMA) de SonicWall et Secure Remote Access (SRA) exécutant la version 8.x du micrologiciel correspondant. Les acteurs de la menace derrière la campagne utilisent des informations d’identification volées et exploitent une vulnérabilité connue qui a été corrigée dans des versions plus récentes.
« Les organisations qui ne prennent pas les mesures appropriées pour atténuer ces vulnérabilités sur leurs produits des séries SRA et SMA 100 courent un risque imminent d’attaque de ransomware ciblée » SonicWall a déclaré dans un avis de divulgation. « Les appareils en fin de vie concernés avec le micrologiciel 8.x ont dépassé les mesures d’atténuation temporaires. L’utilisation continue de ce micrologiciel ou d’appareils en fin de vie est un risque de sécurité actif.
Les utilisateurs de SonicWall SRA 4600/1600, SRA 4200/1200 et SSL-VPN 200/2000/400, qui sont tous entrés en fin de vie au cours des dernières années, doivent déconnecter immédiatement leurs appareils et réinitialiser leurs mots de passe car aucun le correctif arrive.
Ceux qui utilisent SMA 400/200, qui est toujours pris en charge en mode de retrait limité, doivent immédiatement mettre à jour vers la version 10.2.0.7-34 ou 9.0.0.10, réinitialiser les mots de passe et activer l’authentification multifacteur (MFA)
De plus, ceux qui exécutent SMA 210/410/500v avec les versions de firmware 9.x et 10.x doivent mettre à jour vers 9.0.0.10-28sv ou une version ultérieure, et 10.2.0.7-34sv ou une version ultérieure.
Pour les appareils qui ont dépassé le stade où l’atténuation est possible, SonicWall propose un SMA 500v virtuel gratuit jusqu’au 31 octobre de cette année, pour donner aux clients le temps de passer à un produit pris en charge.
Vectra IA Le président et chef de la direction Hitesh Sheth a déclaré : « Créez le mérite de SonicWall ici, mais le monde numérique regorge de ce genre de vulnérabilités. La plupart ne sont pas catalogués. Et nous ne les exécuterons jamais de cette façon, car l’infrastructure est tellement dynamique et les vecteurs d’attaque se multiplient naturellement.
« Cette dure vérité signifie que nous allons gagner cette bataille – et elle sera gagnée – en travaillant à l’intérieur de systèmes ciblés. Lorsque les violations sont statistiquement inévitables, seule une détection impitoyable et rapide des violations permet d’éviter de graves dommages.
Ian Porteous, Point de contrôle directeur régional de l’ingénierie de la sécurité pour le Royaume-Uni et l’Irlande, a ajouté : « Cela correspond à une tendance récente des attaques de ransomware et nous montre à nouveau que les acteurs de la cybercriminalité à l’origine de ces attaques de ransomware sont très agiles, toujours à la recherche de nouvelles astuces et techniques qui permettront eux pour accomplir leurs actes malveillants.
L’identité des acteurs de la menace derrière la campagne de ransomware n’a pas été divulguée. SonicWall a travaillé avec Mandiant équipe de recherche sur les menaces sur sa réponse à la vulnérabilité.