هشدارهای افتایی
SonicWall با انتشار اطلاعیه‌ای اضطراری از بهره‌جویی (Exploit) مهاجمان از یک آسیب‌پذیری روز-صفر در برخی محصولات این شرکت برای رخنه به سامانه‌های داخلی آن خبر داده است.
SonicWall سازنده تجهیزات دیواره آتش، محصولات موسوم به VPN Gateway و راهکارهای امنیت شبکه است.
به گزارش مرکز مدیریت راهبردی افتا، به نقل از سایت bleepingcomputer، بر اساس اطلاعیه منتشر شده، هکرها با بهره‌جویی از یک آسیب‌پذیری روز-صفر در محصول Secure Mobile Access – به اختصار SMA – در جریان حمله‌ای که این شرکت آن را "پیچیده" (Sophisticated) توصیف کرده اقدام به رخنه به شبکه داخلی SonicWall کرده‌اند.
این شرکت در حال بررسی دستگاه‌های متأثر از آسیب‌پذیری مذکور است. 
Secure Mobile Access (SMA) Version 10.x که بر روی تجهیزات SMA 200، SMA 210، SMA 400 و SMA 410 و محصولات مجازی SMA 500v اجرا می‌شوند آسیب‌پذیر گزارش شده‌اند.
پیش‌تر NetExtender VPN Client Version 10.x نیز آسیب‌پذیر اعلام شده بود که در 6 بهمن ماه، SonicWall با به‌روزرسانی اطلاعیه خود آن را از فهرست محصولات متأثر حذف کرد.
SMA دستگاهی فیزیکی است که دسترسی VPN را به شبکه‌های داخلی فراهم می‌کند. NetExtender VPN Client نیز نرم‌افزاری است که برای برقراری ارتباط VPN با دستگاه‌های دیواره آتش مورد استفاده قرار می‌گیرد.
وجود آسیب‌پذیری در سری 100 محصول SMA همچنان در حال بررسی است. 
در اطلاعیه SonicWall برخی محصولات این شرکت نیز فاقد آسیب‌پذیری گزارش شده‌اند.
SonicWall اعلام کرده که مشتریان می‌توانند با فعالسازی اصالت‌سنجی چندعاملی (multi-factor authentication – به اختصار MFA) بر روی دستگاه‌های آسیب‌پذیر و محدود کردن دسترسی به نشانی‌های IP مجاز، تجهیزات خود را مقاوم‌سازی کنند. بدین‌منظور مقالات فنی زیر در دسترس است: SonicWall اطلاعات زیادی در خصوص این آسیب‌پذیری روز-صفر منتشر نکرده است. اما بر اساس راهکار ارائه شده به نظر می‌رسد آسیب‌پذیری از وجود باگی در فرایند پیش از اصالت‌سنجی ناشی‌می‌شود که بهره‌جویی از آن به‌صورت از راه دور میسر است.
نکته جالب اینکه سایت BleepingComputer نیز خبر داده که چند روز پیش از انتشار اطلاعیه SonicWall، یک هکر در تماس با این سایت مدعی در اختیار داشتن اطلاعاتی در خصوص وجود یک ضعف امنیتی روز-صفر در محصولات یک سازنده معروف دیواره آتش (بدون ذکر نام آن) شده بوده است. در پیام ارسالی هکر ادعا شده که شرکت سازنده وجود باگ را مسکوت نگاه داشته و از اعلام عمومی آن اجتناب کرده است. تلاش این سایت برای تماس‌های بعدی با آن فرد ناموفق بوده است.
بهره‌جویی از آسیب‌پذیری‌های روز-صفر در VPN روش متداول مهاجمان در رخنه به شبکه سازمان‌ها و هک سیستم‌های آنهاست. در بسیاری از این حملات، به‌محض فراهم شدن دسترسی، مهاجمان دامنه خود را در سطح شبکه قربانی گسترش داده و نسبت به سرقت اطلاعات و در ادامه رمزگذاری فایل‌ها اقدام می‌کنند. از جمله این آسیب‌پذیری‌ها می‌توان به موارد زیر اشاره کرد:
  • CVE-2019-11510 Pulse VPN
  • CVE-2019-19781 Citrix NetScaler
  • CVE-2020-5902 F5 BIG-IP
اطلاعیه و مقاله فنی SonicWall در لینک‌های زیر قابل دریافت و مطالعه است:
منبع:
(با تشکر از شرکت مهندسی شبکه گستر برای همکاری در تهیه این گزارش)
 

 
امتیاز دهی
 
 

  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان استاد شهید مطهری، خیابان میرزای شیرازی، کوچه شهدا، پلاک یک، مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.