Exclusive: SonicWall Hacked Using 0-Day Bugs In Its Own VPN Product
유명 방화벽 및 VPN 제품 인터넷 보안 제공업체인 SonicWall이 지난 금요일 내부 시스템을 노린 조직적인 공격에 피해를 입었다고 밝혔습니다.
공격자는 NetExtender VPN 클라이언트 버전 10.x 및 SMA (Secure Mobile Access) 등 사용자가 내부 리소스에 원격으로 접속할 수 있도록 돕는 SonicWall 보안 원격 액세스 제품의 제로데이 취약점을 노린 것으로 나타났습니다.
“최근 SonicWall은 특정 SonicWall 보안 원격 액세스 제품에 존재하는 제로데이 취약점을 악용한 조직적인 공격을 발견했습니다."
영향을 받은 제품의 전체 목록은 아래와 같습니다.
- SMA 100 시리즈 어플라이언스 및 SonicWall 방화벽에 연결하는데 사용된 NetExtender VPN 클라이언트 버전 10.x (2020년 출시)
- SMA 200, SMA 210, SMA 400, SMA 410 어플라이언스 및 SMA 500v 가상 어플라이언스에서 실행되는 SMA(Secure Mobile Access) 버전 10.x
SonicWall은 SMA 1000 시리즈는 NetExtender와는 다른 클라이언트를 활용하고 있기 때문에 이 제로데이에 취약하지 않다고 밝혔습니다.
또한 사용자들에게 취약점을 완화시키기 위해 다단계 인증을 활성화, 방화벽에 대한 NetExtender 액세스 비활성화, 사용자와 관리자의 외부 IP 접근 제한, SMA에 화이트리스트 접근 구성 등의 조치를 취할 것을 권고했습니다.
SolarWinds 공급망 공격의 여파로 FireEye, Microsoft, Crowdstrike, Malwarebytes가 사이버 공격의 표적이 되면서 SonicWall의 이번 사고 또한 많은 우려를 불러 일으키고 있습니다.
출처:
https://thehackernews.com/2021/01/exclusive-sonicwall-hacked-using-0-day.html
호주 증권투자위원회, 보안 침해 사실 공개해 (0) | 2021.01.26 |
---|---|
안드로이드 웜 악성코드, 왓츠앱 통해 배포돼 (0) | 2021.01.26 |
원격으로 악용 가능한 윈도우 취약점의 세부 정보 공개돼 (0) | 2021.01.25 |
Cisco SD-WAN 제품 및 Smart Software Manager Setellite Web UI 취약점 다수 수정돼 (0) | 2021.01.22 |
NSA, 오래된 TLS 프로토콜 교체 권장해 (0) | 2021.01.21 |
댓글 영역