
Avustralya Siber Güvenlik Merkezi (ACSC), Sonicwall ürünlerinde saldırılarda aktif olarak sömürülen ciddi bir erişim kontrolü kırılganlığı konusunda kritik bir uyarı yayınlamıştır.
CVE-2024-40766 olarak izlenen kusur, birden fazla nesil Sonicwall güvenlik duvarını etkiler ve kuruluşlara yönelik önemli riski vurgulayarak 9.3 kritik bir CVSS puanı taşır.
Danışmanlık, Avustralya kuruluşlarını hedefleyen sömürüde son zamanlarda yapılan bir artışın, akira fidye yazılım grubu gibi tehdit aktörlerinin kırılganlıktan yararlandığını belirtiyor.
Danışmanlık kimliği SNWLID-2024-0015 kapsamında tanımlanan güvenlik açığı, Sonicwall Sonicos yönetim arayüzü ve SSLVPN içinde uygunsuz bir erişim kontrol sorunudur.
Bu kusur, kimlik doğrulanmamış bir uzaktan saldırganın hassas kaynaklara yetkisiz erişim elde etmesini sağlar.
Satıcının güvenlik danışmanlığına göre, belirli koşullar altında, bu güvenlik açığının sömürülmesi, güvenlik duvarının çökmesine neden olarak bir hizmet reddi koşuluna da yol açabilir.
Sorun, Sonicwall’un Gen 5 ve Gen 6 güvenlik duvarları ve Sonicos sürüm 7.0.1-5035 ve daha önceki Gen 7 cihazları da dahil olmak üzere çok çeşitli cihazları etkiler. Bu cihazların çeşitli sektörlere geniş bir şekilde konuşlandırılması bunu yaygın bir tehdit haline getiriyor.
Fidye yazılımı grupları tarafından aktif sömürü
ACSC’nin uyarısı bunun teorik bir tehdit olmadığını vurgular. Ajans, Avustralya’da CVE-2024-40766’nın aktif olarak sömürülmesinde yakın zamanda yapılan bir artışın farkındadır.
Özellikle, danışmanlık güvenlik açığını, savunmasız ağ kenar cihazlarını başlangıç erişim vektörü olarak kurumsal ağlara hedeflediği bilinen akira fidye yazılım çetesi tarafından yapılan saldırılara bağlanır.
Sonicwall kusurundan yararlanarak, saldırganlar, yanal olarak hareket edebilecekleri, ayrıcalıkları artırabilecekleri ve nihayetinde kritik verileri şifrelemek ve operasyonları bozmak için fidye yazılımlarını dağıtabilecekleri, Akira’nın bilinen yöntemleriyle hizalanan bir taktik oluşturabilirler.
Hem Sonicwall hem de ACSC, etkilenen cihazları kullanan kuruluşları riski azaltmak için derhal harekete geçmeye çağırıyor.
Birincil adım, güvenlik açığını ele alan Sonicwall tarafından yayınlanan güvenlik yamalarını uygulamaktır. Ancak, tek başına yama yapmak yeterli değildir.
Satıcı, kuruluşların ürün yazılımı güncellemesi tamamlandıktan sonra cihazlarla ilişkili şifreleri de değiştirmesi gerektiğini vurguladı.
Kimlik bilgilerinin güncellenmemesi, yama uygulandıktan sonra bile kuruluşu uzlaşmaya karşı savunmasız bırakır.
Kuruluşlara, savunmasız Sonicwall cihazları için ağlarını gözden geçirmeleri ve yetkisiz erişimi ve potansiyel fidye yazılımı saldırılarını önlemek için ayrıntılı soruşturma ve iyileştirme rehberliği için resmi tavsiyelere danışmaları tavsiye edilir.
Bu hikayeyi ilginç bul! Daha fazla anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin.