Експерти з кібербезпеки повідомляють про масові атаки на корпоративні мережі через критичну вразливість у міжмережевих екранах SonicWall. Виявлена проблема (CVE-2024-53704) дозволяє зловмисникам обходити механізми автентифікації SSL VPN, створюючи серйозну загрозу для тисяч організацій по всьому світу.
Масштаб та технічні особливості вразливості
Вразливість зачіпає широкий спектр пристроїв SonicWall, включаючи популярні серії Gen 6, Gen 7 та SOHO. Під загрозою опинилися системи з операційною системою SonicOS версій 7.1.x (до 7.1.1-7058), 7.1.2-7019 та 8.0.0-8035. Особливу небезпеку становить можливість перехоплення активних сесій SSL VPN, що відкриває зловмисникам прямий доступ до захищених корпоративних ресурсів.
Розвиток ситуації та поточні ризики
Ситуація значно загострилася після того, як дослідники з Bishop Fox опублікували proof-of-concept експлойт 10 лютого 2024 року. За останніми даними, понад 4500 вразливих серверів SonicWall SSL VPN залишаються доступними через інтернет, створюючи критичні ризики для корпоративної безпеки.
Механізми захисту та рекомендації експертів
Фахівці з Arctic Wolf наголошують на особливій небезпеці цієї вразливості через можливість обходу багатофакторної автентифікації. Для захисту критичної інфраструктури рекомендується вжити наступних заходів:
– Терміново оновити прошивку пристроїв до найновішої версії
– Тимчасово деактивувати SSL VPN функціонал за неможливості швидкого оновлення
– Впровадити суворі обмеження доступу за IP-адресами
– Посилити моніторинг мережевої активності
– Регулярно проводити аудит безпеки систем
Враховуючи наявність публічного експлойту та підтверджені випадки активних атак, організаціям необхідно терміново вжити захисних заходів. Затримка з оновленням вразливих систем може призвести до компрометації конфіденційних даних та порушення роботи критично важливих бізнес-процесів. Експерти рекомендують розглядати цю загрозу як пріоритетну та діяти невідкладно.