Hakeri provale SonicWall proizvode kako bi napali poslovne mreže

Važna sigurnosna upozorenja: Iskoristavanje ranjivosti u SonicWall proizvodima

Stručnjaci upozoravaju da hakeri zloupotrebljavaju ranjivost zero-day u SonicWall proizvodima kako bi se probili u korporativne mreže i instalirali zloćudne programe. U najnovijem sigurnosnom savjetu, SonicWall je pozvao svoje korisnike da što prije primijene zakrpu ili uspostave alternativno rješenje.

Što je ranjivost CVE-2025-23006?

Vanjsku ranjivost označenu kao CVE-2025-23006 Nacionalna baza ranjivosti (NVD) procijenila je ozbiljnošću od 9.6/10, što ju čini kritičnom. Ova ranjivost otkrivena je od strane Microsofta u SMA 1000 Appliance Management Console (AMC) i Central Management Console (CMC), alatima namijenjenim upravljanju SonicWall uređajima za mrežnu sigurnost, posebno u okruženjima gdje su dostupnost sigurnog daljinskog pristupa i centralizirano upravljanje prioriteti.

Ova greška opisana je kao “deserijalizacija nepouzdanih podataka prije autentikacije” i može omogućiti udaljenom neautentificiranom napadaču izvršavanje proizvoljnih OS naredbi pod određenim uvjetima. U savjetu se navodi: “SonicWall PSIRT je obaviješten o mogućem aktivnom iskorištavanju navedene ranjivosti od strane prijetnji.” Stručnjaci preporučuju korisnicima SMA 1000 proizvoda da nadograde na verziju hitne ispravke kako bi se adresirala ova ranjivost.

Moguće posljedice i širenje napada

I SonicWall i Microsoft nisu otkrili identitet napadača, ni tko su bili žrtve, niti koliko ih je bilo. Prema podacima pretraživača Shodan, više od nekoliko tisuća SMA 1000 aparata izloženo je na internetu, što ukazuje na moguće široko područje napada za kiber prijetnje. U posljednje vrijeme, napadači sve više ciljaju rubne uređaje, jer se oni ne prate tako rigorozno, što im omogućava da upadnu u ciljnu infrastrukturu i lateralno se kreću, ostajući pritom donekle skriveni.

Kako se zaštititi od ranjivosti?

SonicWall je istaknuo da Firewall i SMA 100 serije proizvoda nisu pogođeni ovom ranjivošću. U savjetu su također dodali preporuku korisnicima da smanje potencijalni utjecaj ove greške tako što će ograničiti pristup samo pouzdanim izvorima za Appliance Management Console (AMC) i Central Management Console (CMC).

Zaključak

S obzirom na ozbiljnost ove ranjivosti i potencijal za daljnje napade, ključno je da korisnici SonicWall proizvoda odmah poduzmu akcije. Primjena zakrpe i ograničenje pristupa su ključni koraci koje treba poduzeti kako bi se osigurala zaštita kritičnih mreža i informacija. Budite oprezni i informirani kako biste zaštitili svoju infrastrukturu od kiber prijetnji.

Total
0
Shares
Odgovori

Vaša adresa e-pošte neće biti objavljena. Obavezna polja su označena sa * (obavezno)

Previous Post

Microsoft priznaje da je greška koja ubija zvuk na PC-ima ozbiljno rasprostranjena i pogađa više verzija sustava Windows 11 i Windows 10 – ali rješenje dolazi

Next Post

Epsonovi ultra svijetli novi ultra kratki 4K projektori obećavaju jednostavne elitne slike za filmsku kuću do 160 inča

Related Posts