USA Spain Brazil Russia France Germany China Japan

Artificial Intelligence driven Marketing Communications

 
Feb 4, 2021 4:38 PM ET

속보: 소닉 월 VPN 제품 제로 일 취약점을 사용 하 여 해킹


iCrowd Newswire - Feb 4, 2021

1월 22일 저녁에 발표된 긴급 공지에서 네트워크 보안 회사인 SonicWall은 NetExtender VPN 클라이언트와 SMB 지향 SMA(보안 모바일 액세스) 100 제품 에서 위반을 공개했습니다. 이것은 일반적으로 위성 위치에서 안전하게 내부 리소스에 액세스 해야 하는 사용자에 의해 사용 되는 제품. 이 공격은 다른 SonicWall 제품, 특히 유사한 보안 모바일 액세스 1000 시리즈에 영향을 미치지 않았다는 점에 유의해야 합니다.

어떤 일이 있었습니까?

이 이야기를 자세히 수행한 업계 전문가들에 따르면 처음에는 무슨 일이 일어났는지 정확히 파악하기가 어려웠다고 한다. SonicWall은 “투명”에 대해 단호했지만, OneSource Technology, Inc.의수석 컨설턴트 인 폴 부시 (Paul Bush)는 “업계의 누군가가 공유하고 연결된 페이스 북 게시물에서 SonicWall의 모호한 기사에 대해 처음 알게되었다고 말했습니다. 초기 세부 사항은 조금 모호했다 … 우리는 그것을 사용하는 모든 고객에 대한 SSL-VPN 원격 액세스를 비활성화하기로 결정했습니다.” 기본적으로, 무슨 일이 있었는지 SonicWall제로 일 취약점을 악용 “매우 정교한 위협 행위자”라고 무엇에 의해 회사의 내부 네트워크의 위반이었다. SonicWall 자신은 실제로 사건의 익명의 팁을받은 SC 미디어의 연락처에서 위반사실을 알게되었습니다. 제로 데이 취약점에 익숙하지 않은 경우 공급업체가 존재한다는 것을 알지 못하기 때문에 수정 사항이 없는 보안 소프트웨어의 결함입니다.

이것은 SonicWall을 사용하는 기업에 무엇을 의미합니까?

우리는 위반에 대해 여러 업계 전문가에게 이야기했습니다. SonicWall은 문제를 해결하고 자신과 고객을 위해 부수적 인 손상을 복구하기 위해 최선을 다하고 있습니다. 그러나, 이 같은 해킹은 SonicWall 같은 네트워크 보안 회사에 대한 믿음을 넣어 모든 기업에 대한 자연스럽게 놀라운. SemTech IT 솔루션의 닉 알로(Nick Allo)는 SonicWall을 사용하여 여러 계층의 인증이 부족하다고 지적했습니다. 우리는 또한 VPN 연결에 액세스하고 Sophos와 함께 장치 상담을 방화벽에 액세스할 수 있도록 2FA가 필요합니다. 불행히도, 소닉월이 가지고 있지 않은 것입니다.” 크래프트 테크놀로지 그룹, LLC의돈 바함(Don Baham) 사장은 소닉월이 설계및 사용하는 방식에 두 가지 중요한 결함을 지적했다: 첫째, 2FA/MFA 집행의 부재, 그리고 “둘째, IT 관리자는 다시 사용자 이름과 암호를 보호하는 사용자 이름과 암호만으로 공공 인터넷을 통해 관리를 허용하기 위해 SonicWALL VPN 어플라이언스를 구성한 것으로 보인다.” 팔린드롬 컨설팅의 일란 스레드니는 공격에 놀라지 않았다 : “다시 한 번, 다른 보안 제품 공급자가 해킹됩니다. 그것은 우리가 피할 수없는 논의하는 것처럼 보이며, 따라서 우리가 이러한 도구의 모든 것을 알 수 있습니다, 아무리 그들이 테스트, 취약하다 … 이러한 상황으로 인해 모든 환경에서 여러 계층의 보안 엔드 알림을 구현해야 하며 아무도 신뢰할 수 없는 솔루션이 없습니다.” 마이클 앤더슨, 365 테크놀로지스 사장겸 CEO. “SonicWall과 솔라 윈드의 최근 공격은 이러한 도구도 취약하기 때문에 이러한 접근 방식조차도 충분하지 않을 수 있음을 보여줍니다. 그들은 또한 심지어 크고, 정교하고, 잘 자원이 풍부한 기업이 손상 될 수 있다는 증거입니다 … MSP는 단일 제어 실패로부터 보호하기 위해 클라이언트 전체에 계층화된 방어를 갖추어야 합니다.”

수행 중인 일

SonicWall은 초기 금요일 밤 알림을 자주 업데이트하고 있습니다. 가이 바로안 테크놀로지스사장은 “소닉월은 정보를 업데이트했으며, 현재 는 다음에 아무런 조치가 필요하지 않다는 것을 확인했습니다.

아직 조사 중인 것은 SMA 100 시리즈 장치입니다. SonicWall은 원격 액세스를 위한 NetExtender 사용도 영향을 받지 않으며 계속 될 수 있다고 밝혔습니다. SonicWall은 이러한 장치의 관리자에게 인터넷에서 HTTPS 관리 액세스를 비활성화하고 조사를 완료할 때까지 가상 사무실 액세스를 비활성화할 것을 권고합니다.”

비즈니스 보안을 위해 앞으로 나아가기

이러한 모든 개발은 놀라운, 필란 테크3의 이안 한센에 따르면, 그것은 개념이 모든 회사에 대한 해답이라는 증거입니다, 상관없이, 의문을 제기해야한다 : “이 사건은 … 본질적으로 원격 위치에 대한 연결을 확장하는 VPN이 회사가 회사 데이터에 원격으로 액세스할 수 있도록 허용하는 가장 안전한 방법인지 여부를 결정하는 것이 중요합니다. 원격 엔드포인트가 보안되지 않지만 VPN을 통해 회사 네트워크에 연결되어 있는 경우 해당 원격 사용자의 끝의 약점에 본질적으로 취약하기 때문에 기업은 VPN이 보안 요구에 가장 적합한지 신중하게 살펴봐야 합니다.” SonicWall의 위반에 대한 자세한 내용은 제품 알림 페이지를확인하십시오.

Contact Information:

Rick Crawford
MSP Tech News



Tags:    Korean, United States, Wire