Специалисты по кибербезопасности зафиксировали активные атаки на межсетевые экраны SonicWall, использующие недавно обнаруженную критическую уязвимость CVE-2024-53704. Проблема позволяет злоумышленникам обходить механизмы аутентификации SSL VPN, что существенно повышает риски для корпоративной безопасности.
Технические детали уязвимости
Уязвимость затрагивает несколько версий операционной системы SonicOS: 7.1.x (до версии 7.1.1-7058), 7.1.2-7019 и 8.0.0-8035. Проблема обнаружена в различных моделях межсетевых экранов, включая устройства серий Gen 6, Gen 7 и SOHO. При успешной эксплуатации злоумышленники получают возможность перехватывать активные сессии SSL VPN и получать несанкционированный доступ к корпоративным сетям.
Хронология развития угрозы
В начале января 2024 года компания SonicWall разослала клиентам предупреждение о необходимости срочного обновления прошивки. Однако ситуация значительно обострилась после публикации proof-of-concept эксплоита исследователями из Bishop Fox 10 февраля. По данным на 7 февраля, более 4500 непропатченных серверов SonicWall SSL VPN оставались доступными через интернет.
Рекомендации по защите
Эксперты Arctic Wolf подчеркивают особую опасность уязвимости, поскольку опубликованный эксплойт позволяет обходить многофакторную аутентификацию и раскрывать конфиденциальную информацию. Для защиты от атак рекомендуется:
— Немедленно обновить прошивку SonicOS до последней версии
— При невозможности обновления — отключить функционал SSL VPN
— Ограничить доступ к устройствам только доверенным IP-адресам
— Внимательно отслеживать подозрительную активность в сети
Учитывая критический характер уязвимости и наличие публичного эксплойта, администраторам необходимо принять срочные меры по обновлению затронутых устройств. Промедление с установкой патчей может привести к серьезным последствиям для безопасности корпоративной инфраструктуры.