В своем уведомлении SonicWall, специализирующийся на производстве межсетевых экранов, VPN-шлюзов и решений сетевой безопасности корпоративного уровня, сообщил, что злоумышленники проэксплуатировали ранее неизвестную уязвимость в VPN-устройстве Secure Mobile Access (SMA) и VPN-клиенте NetExtender для осуществления «сложной» атаки на его внутренние системы.
Согласно уведомлению, уязвимость затрагивает следующие продукты:
SMA представляет собой физическое устройство, предоставляющее доступ к внутренним сетям через VPN. В свою очередь, NetExtender является программным клиентом для подключения к совместимым межсетевым экранам с поддержкой VPN.
Пользователям уязвимых продуктов настоятельно рекомендуется включить двухфакторную аутентификацию, ограничить SSL-VPN-подключения к установкам SMA только известными IP-адресами из «белого» списка (его также можно настроить самостоятельно) и отключить доступ к межсетевым экранам через NetExtender или ограничить только пользователями и администраторами, добавив их публичные IP-адреса в белый список.
Хотя SonicWall не раскрывает никаких подробностей об уязвимости, судя по предложенным выше мерам безопасности, она может относиться к категории pre-authentification, то есть позволяет удаленно выполнять код без авторизации.