SonicWall, kullanıcıları yaklaşan kritik fidye yazılımı kampanyası konusunda uyardı

Ağ ekipman satıcısı olan SonicWall, müşterilerini henüz yama uygulanmamış Secure Mobile Access (SMA) 100 serisi, Secure Remote Access (SRA) ve end-of-life (EoL) ürünlerini hedefleyen fidye yazılımı saldırılarına karşı uyaran bir “acil güvenlik uyarısı” yayınladı. Bu uyarıyla birlikte şirketin bu yıl keşfedilen ürünlerine yönelik dördüncü büyük bilgisayar korsanlığı operasyonu denilebilir.

Yayınlanan bildirime göre; Crowd Strike tarafından şirkete bildirilen istismar, daha yeni Firmware sürümlerinde yama uygulanmış olarak bilinen bir güvenlik açığını hedef alıyor ve SMA 1000 serisi ürünlerini etkilemiyor. Web sitesinde yayınlanan bildirime ek olarak SonicWall, SMA ve SRA cihazlarını kullanan herkese bir e-posta göndererek bazılarını belirli cihazların bağlantısını kesmeye çağırdı.

Güvenlik Açığı

SonicWall bildiriminde, Firmware 8.x kullanılan ürünlede bilinen bir güvenlik açığı kullanılarak, bu ürünlere yönelik fidye yazılımı saldırılarının başlatıldığını bildiriyor. Bu güvenlik açığının, sonraki 9.x ve 10.x sürümlerinde düzeltildiği belirtiliyor. Ömrünü tamamlamış ürünlerini veya 8.x versiyonunun kullanılmaya devam edildiği takdirde “aktif bir güvenlik riski” ve “hedefli bir fidye yazılımı saldırısı riski” olarak tanımlanıyor.

Güncelleme gerçekleştiremeyecek müşterilerin ise SonicWall cihazların bağlantısını hemen kesmelerini, erişim şifrelerini sıfırlamalarını ve hesap destekleniyorsa çok faktörlü kimlik doğrulamasını etkinleştirmelerini tavsiye ediyor. SonicWall, şirketlerin hangi tür SonicWall ekipman kullandığına bağlı olarak aşağıdaki tavsiyelerde bulunuyor:

SRA 4600/1600 (EOL 2019) – bağlantının hemen kesilmesi ve parolaların sıfırlanması
SRA 4200/1200 (EOL 2016) – bağlantının hemen kesilmesi ve parolaların sıfırlanması
SSL-VPN 200/2000/400 (EOL 2013/2014) – bağlantının hemen kesilmesi ve parolaların sıfırlanması
SMA 400/200 Update to 10.2.0.7-34 or 9.0.0.10 – parolaların sıfırlanması, MFA’nın etkileştirilmesi
SMA 210/410/500v (Actively Supported) –  9.x veya 10.x donanım yazılımı sürümlerine güncellemeleri ve eski 8.x donanım yazılımını çalıştırmamaları 

Ayrıca SMA veya SRA cihazlarıyla ve aynı kimlik bilgilerini kullanan diğer cihazlar veya sistemlerle ilişkili tüm kimlik bilgilerini hemen sıfırlamaları öneriliyor.

Önceki Yazı

Mobil zararlı yazılımı Joker, tekrardan yükselişe geçti

Sonraki Yazı

İsrailli casus yazılım şirketi Candiru’nun faaliyetleri CitizenLab tarafından deşifre edildi

İlgili İçerikler