Iscriviti al nostro nuovo canale YouTube, attiva le notifiche e rimani aggiornato su tutti i nuovi video

Vulnerabilità zero-day su prodotti SonicWall sfruttate per attaccare l'azienda

Vulnerabilità zero-day su prodotti SonicWall sfruttate per attaccare l'azienda

In un curioso sviluppo degli eventi, SonicWall è rimasta vittima di un attacco che ha sfruttato delle vulnerabilità zero day su apparecchiature di rete prodotte proprio dalla stessa SonicWall

di pubblicata il , alle 08:01 nel canale Security
SonicWall
 

La tecnica del cosiddetto "dogfooding", ovvero dell'uso da parte di un'azienda dei propri prodotti, ha talvolta dei risvolti negativi. Lo dimostra SonicWall, azienda americana che produce apparecchiature di rete e nota in particolare per i suoi prodotti VPN NetExtender: l'attacco è stato portato avanti facendo uso di presunte vulnerabilità zero day sui prodotti dell'azienda.

SonicWall attaccata grazie a vulnerabilità zero day sui suoi prodotti

SonicWall

Con un articolo pubblicato sul proprio blog, SonicWall ha dato annuncio dell'attacco, affermando che sia stato effettuato da "agenti che usano tecniche altamente sofisticate che sfruttano probabili vulnerabilità zero day su certi prodotti SonicWall per l'accesso remoto in sicurezza."

I prodotti ritenuti coinvolti erano inizialmente sia i client VPN NetExtender che Secure Mobile Access (SMA). Dopo alcune verifiche interne è emerso che sarebbe stato questo secondo software a essere utilizzato nell'attacco e, nello specifico, le versioni della serie 10.x in esecuzione sui dispositivi SMA 100, SMA 210, SMA 400 e SMA 410, nonché sui dispositivi virtuali SMA 500v.

L'indagine sta continuando e l'azienda afferma che la migliore protezione dagli attacchi, in attesa dell'individuazione delle vulnerabilità e del rilascio delle relative patch, sia l'impiego dell'autenticazione multi-fattore. È anche possibile restringere l'accesso a livello geografico, configurare il controllo del client per verificarne l'identità prima della connessione e restringere l'accesso a determinati orari.

Si tratta del quarto attacco a un produttore di soluzioni di sicurezza nel giro di due mesi: le precedenti vittime sono state FireEye, Microsoft e MalwareBytes, tutte quante collegate con l'attacco a SolarWinds.

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^