ACSC 警告:Sonicwall 访问控制漏洞可能被恶意利用

ACSC 警告:Sonicwall 访问控制漏洞可能被恶意利用

澳大利亚网络安全中心 (ACSC) 发布了严重警报,称 SonicWall 产品中存在严重访问控制漏洞,该漏洞正被攻击者积极利用。

该漏洞编号为CVE-2024-40766,影响多代 SonicWall 防火墙,CVSS 评分高达 9.3,凸显了其对组织构成的巨大风险。

该公告指出,近期针对澳大利亚实体的攻击活动有所增加,Akira勒索软件组织等威胁行为者正在利用这一漏洞。

该漏洞的编号为 SNWLID-2024-0015,是 SonicWall SonicOS 管理界面和 SSLVPN 中存在的访问控制不当问题。

该漏洞允许未经身份验证的远程攻击者获得对敏感资源的未经授权的访问。

根据供应商的安全公告,在特定条件下,利用此漏洞还可能导致防火墙崩溃,从而造成拒绝服务状况。

该问题影响范围广泛,包括 SonicWall 的第五代和第六代防火墙,以及运行 SonicOS 7.0.1-5035 及更早版本的第七代设备。这些设备在各个领域的广泛部署使其成为一个普遍存在的威胁。

勒索软件组织的积极利用

ACSC 的警告强调,这并非理论上的威胁。该机构注意到,近期澳大利亚境内 CVE-2024-40766 的活跃利用情况激增。

具体来说,该公告将该漏洞与Akira 勒索软件团伙实施的攻击联系起来,该团伙以针对易受攻击的网络边缘设备作为进入企业网络的初始访问媒介而闻名。

通过利用 SonicWall 漏洞,攻击者可以建立立足点,从那里横向移动、提升权限,并最终部署勒索软件来加密关键数据并破坏操作,这种策略与 Akira 的已知方法一致。

SonicWall 和ACSC都敦促使用受影响设备的组织立即采取行动以降低风险。

首要步骤是应用 SonicWall 发布的修复该漏洞的安全补丁。然而,仅仅打补丁是不够的。

该供应商强调,固件更新完成后,组织还必须更改与设备相关的密码。

即使已应用补丁,如果未能更新凭证,组织仍容易受到攻击。

建议各组织检查其网络中是否存在易受攻击的 SonicWall 设备,并查阅官方建议以获取详细的调查和补救指导,以防止未经授权的访问和潜在的勒索软件攻击。

版权声明·<<<---红客联盟--->>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com
安全事件

勒索软件团伙的管理员“LockerGoga”、“MegaCortex”和“Nefilim”被逮捕

2025-9-12 16:07:09

安全事件

DDoS 缓解服务商遭遇 1.5 Gpps 每秒 15 亿个数据包的 DDoS 攻击

2025-9-12 16:11:06

搜索