
Sonicwall, Gen 7’sini hedefleyen etkinlikteki son artışın ve SSL VPN etkinleştirilmiş yeni güvenlik duvarlarının daha eski, şimdi yamalı bir hata ve şifre yeniden kullanımı ile ilişkili olduğunu ortaya koydu.
Şirket, “Şimdi son SSL VPN etkinliğinin sıfır günlük bir güvenlik açığına bağlı olmadığına dair güvenimiz var.” Dedi. “Bunun yerine, CVE-2024-40766 ile ilgili tehdit faaliyeti ile anlamlı bir ilişki var.”
CVE-2024-40766 (CVSS skoru: 9.3) ilk olarak Ağustos 2024’te Sonicwall tarafından açıklandı ve buna kötü niyetli aktörlerin cihazlara yetkisiz erişime izin verebilecek yanlış bir erişim kontrol sorunu olarak adlandırıldı.
“Sonicwall Sonicos yönetim erişiminde, potansiyel olarak yetkisiz kaynak erişimine yol açan ve belirli koşullarda güvenlik duvarının çökmesine neden olan yanlış bir erişim kontrolü güvenlik açığı tespit edilmiştir.”

Sonicwall ayrıca bu etkinlikle ilgili 40’tan az olayı araştırdığını ve olayların çoğunun yerel kullanıcı şifrelerini sıfırlamadan Gen 6’dan Gen 7 güvenlik duvarlarına geçişlerle ilişkili olduğunu, CVE-2024-40766’nın bir parçası olarak önemli bir öneri eylemi ile ilgili olduğunu söyledi.
Ayrıca şirket, Sonicos 7.3’ün kaba kuvvet şifresi ve çok faktörlü kimlik doğrulama (MFA) saldırılarına karşı ek korumaya sahip olduğuna dikkat çekti. Şirket tarafından sunulan güncellenmiş rehber aşağıda –
- Ürün yazılımını Sonicos 7.3.0’a güncelleyin
- SSLVPN erişimi olan tüm hesaplar için tüm yerel kullanıcı hesabı şifrelerini, özellikle de Gen 6’dan Gen 7’ye geçiş sırasında taşınanlar için sıfırlayın
- Botnet korumasını ve GEO-IP filtrelemesini etkinleştirin
- MFA ve güçlü şifre politikalarını zorunlu hale getirin
- Kullanılmayan veya etkin olmayan kullanıcı hesaplarını kaldırın
Geliştirme, birden fazla güvenlik satıcısının Akira fidye yazılımı saldırıları için Sonicwall SSL VPN cihazlarından yararlanan saldırılarda bir artış gözlemlediğini bildirdi.