- Статус
- Offline
- Регистрация
- 22 Июн 2018
- Сообщения
- 1,508
- Реакции
- 13
- Покупки через Гарант
- 0
- Продажи через Гарант
- 0

Компания предупреждает, что злоумышленники нацелены на некую уязвимость, которая исправлена в последних версиях прошивки, однако не указано, о какой именно уязвимости идет речь, идентификатор CVE тоже не указан. Вместо этого SonicWall призывает клиентов как можно скорее обновить прошивки своих устройств, если новые версии доступны. Если же клиенты не могут выполнить обновление прямой сейчас, SonicWall рекомендует немедленно отключить устройства , сбросить пароли, а также активировать многофакторную аутентификацию, если она поддерживается.«Благодаря сотрудничеству с доверенными третьими сторонами, SonicWall стало известно о хакерах, нацеливающих неизбежные вымогательские кампании с использованием украденных учетных данных на продукты Secure Mobile Access (SMA) серии 100 и Secure Remote Access (SRA), работающие под управлением прошивки 8.x, чья поддержка уже была прекращена окончательно», — гласит заявление.
То есть к устаревшим устройствам с прошивкой 8.x на борту никакие временные меры применяться не могут. Продолжение использования такой прошивки или девайса «представляет собой активную угрозу безопасности», по словам компании.«Если в вашей организации используется устаревшее устройство SRA, срок эксплуатации которого истек, и его прошивку невозможно обновить до версии 9.x, его дальнейшее использование может привести к эксплуатации программами-вымогателями», — сообщает SonicWall.
Исходя из того, какой тип оборудования используют клиенты, SonicWall дает следующие рекомендации.
- SRA 4600/1600 (поддержка прекращена в 2019 году):
- немедленно отключить;
- сбросить пароли.
- SRA 4200/1200 (поддержка прекращена в 2016 году)
- немедленно отключить;
- сбросить пароли.
- SSL-VPN 200/2000/400 (поддержка прекращена в 2013, 2014 годах)
- немедленно отключить;
- сбросить пароли.
- SMA 400/200 (все еще поддерживается в ограниченном режиме вывода из эксплуатации)
- немедленно обновить до 10.2.0.7-34 или 9.0.0.10;
- сбросить пароли;
- включить многофакторную аутентификацию.