Поставщик безопасности SonicWall заявил, что он выявил «скоординированную атаку» на свои внутренние системы, которая использовала «вероятные» недостатки нулевого дня по крайней мере в одном из своих собственных продуктов.
Однако компания сократила более раннее предупреждение системы безопасности об инциденте и уточнила, какие из ее продуктов — или, более конкретно, их варианты использования — остаются под следствием и потенциально уязвимы.
SonicWall заявила, что только ее устройства Secure Mobile Access (SMA) серии 100 остаются под следствием. В нем говорилось, что другие продукты безопасны в использовании.
Администраторам блоков серии SMA 100 рекомендуется создать специальные правила доступа или отключить Виртуальный офис и административный доступ HTTPS из Интернета, пока SonicWall продолжает исследовать эту уязвимость.
В настоящее время от SonicWall нет никакой дополнительной информации о том, когда произошла атака, как долго она продолжалась и что, если какая-либо информация была скомпрометирована, а также влияет ли взлом на кого-либо из клиентов компании.
Компания рекомендует, чтобы все учетные записи SonicWall SMA, firewall и MySonicWall имели включенную многофакторную аутентификацию.
Пользователи также должны внести в белый список адреса интернет-протоколов, которым разрешен доступ к устройствам SMA и VPN NetExtender, сказал SonicWall.
Использование брандмауэра только для разрешения VPN-подключений Secure Sockets Layer к устройствам SMA также рекомендуется компанией SonicWall.
В настоящее время патчи для уязвимостей SonicWall недоступны.