Zeroday kwetsbaarheid in 'Secure Mobile Access apparaat'?!

Gepubliceerd op 2 februari 2021 om 22:46

SonicWall Secure Mobile Access

De afgelopen jaren gingen steeds meer mensen thuiswerken. Door de coronapandemie is dit in een stroomversnelling geraakt. Vanuit huis werken brengt echter risico’s met zich mee. Op de werkvloer zijn tal van maatregelen genomen om veilig en verantwoord te werken, maar hoe zit dat thuis? Zorg dat u geen slachtoffer wordt van cybercriminelen en verzeker u en uw medewerkers van een goed beveiligd netwerk met de oplossingen van SonicWall.

SonicWall bevestigt Zero-Day-kwetsbaarheid!

Netwerkbeveiliger 'SonicWall' waarschuwt voor een actief aangevallen zeroday lek in de SMA 100 series gateway (SMA 200, SMA 210, SMA 400, SMA 410, SMA 500v). Een beveiligingsupdate is nog niet beschikbaar.

De kwetsbaarheid raakt zowel fysieke als virtuele SMA-appliances met firmware versie 10.x. Eerdere firmware versies zijn niet kwetsbaar. Wereldwijd zouden duizenden apparaten risico lopen op aanvallen.

Zeroday lekken

De SMA 100 is een gateway waarmee medewerkers vanaf allerlei willekeurige apparaten op afstand toegang tot de netwerken en cloud omgevingen van hun organisatie kunnen krijgen. SonicWall biedt allerlei oplossingen voor het beveiligen van netwerken. Eind januari liet het security bedrijf weten dat de interne systemen doelwit van een aanval waren geworden waarbij mogelijk één of meerdere zeroday lekken in de eigen SonicWall-producten zijn gebruikt.

Ontdekking

Het onderzoek dat volgde stelde dat het mogelijk om een zeroday in de SMA 100 ging, maar vorige week maakte SonicWall nog bekend dat de aanwezigheid van een dergelijke kwetsbaarheid in de gateway nog altijd niet was bevestigd.

Security bedrijf NCC Group meldde dit weekend via Twitter dat het mogelijk het betreffende zeroday lek in de 'SMA 100' had ontdekt. Details werden vervolgens naar SonicWall gestuurd.

Tweestapsverificatie, resetten en downgraden

Daarop laat de netwerkbeveiliger via de eigen website weten dat er inderdaad een zeroday lek in de gateway-oplossing aanwezig is.

Later vandaag wordt er een beveiligingsupdate verwacht. In de tussentijd wordt aangeraden om multifactorauthenticatie in te schakelen en de wachtwoorden van gebruikers te resetten. Een andere oplossing die wordt aangeraden is het downgraden naar een eerdere firmware versie.

Urgent Update
PDF – 66,3 KB 348 downloads

Bron: sonicwall.com, security.nl

Tips of verdachte activiteiten gezien? Meld het hier of anoniem.

Drie kwart van de Nederlandse respondenten zegt dat het aantal cyberaanvallen in de afgelopen twaalf maanden is toegenomen

VMware maakt gisteren de resultaten van zijn vierde Global Security Insights Report bekend. Deze zijn gebaseerd op wereldwijd online onderzoek in december 2020 onder 3.542 CIO’s, CTO’s en CISO’s, waarvan 251 Nederlanders. Het rapport onderzoekt de impact van cyberaanvallen en digitale inbraken bij bedrijven en beschrijft hoe security teams zich aanpassen aan deze uitdagingen.

Lees meer »

Hackers Nobelium vallen 24 landen aan

Vorige week hebben Russische hackers van 'Nobelium' opnieuw een grote cyberaanval gelanceerd. De aanvallers richtten zich op instellingen in 24 landen, de Verenigde Staten kreeg echter de meeste aanvallen voor zijn kiezen. De meeste aanvallen werden automatisch afgeslagen, in enkele gevallen slaagden de hackers erin om een backdoor te creëren.

Lees meer »

Hack op netwerk van Belgisch ministerie na twee jaar ontdekt

De zaak kwam aan het licht door de Hafnium-affaire, waarbij (Chinese) hackers computers binnendrongen via veiligheidslekken in Microsoft Exchange. “Omdat ze zo professioneel te werk gaan, wordt al snel gekeken naar grote mogendheden en wordt ook naar China verwezen. Maar dat kan op dit moment niet bevestigd worden", aldus VTM-journalist Julie Colpaert.

Lees meer »

België pakt Cybercrime aan met 'cyberstrategie 2.0'

De opkomst van een steeds digitalere samenleving en het toenemend gebruik van nieuwe technologieën gaan wereldwijd gepaard met meer cyberaanvallen, maar ook, zoals de recente gebeurtenissen nogmaals hebben aangetoond, met steeds uitgebreidere en ernstigere aanvallen.

Lees meer »

Aanhouding in onderzoek naar Remote Access Trojans (RAT’s)

De politie heeft in een onderzoek naar cybercrime een 28-jarige man in Lelystad aangehouden. De man wordt verdacht van het gebruiken van Remote Access Trojans (RAT’s), kwaadaardige software waarmee cybercriminelen computers van slachtoffers kunnen binnendringen en overnemen. Ook heeft de politie twee woningen en een bedrijfspand doorzocht, waarbij administratie, gegevensdragers en twee auto’s in beslag zijn genomen.

Lees meer »

Moet er eerst een ramp gebeuren bij de Rijksoverheid?

Bij elf van de achttien onderzochte overheidsorganisaties is de informatiebeveiliging niet op orde. Over de gehele linie is de stand van informatiebeveiliging niet anders dan in 2019. Toch is er het afgelopen jaar vooruitgang geboekt en hebben organisatie waar de informatiebeveiliging niet op orde was daar werk van gemaakt. Dat heeft er echter niet toe geleid dat tekortkomingen en onvolkomenheden zijn opgelost.

Lees meer »

Cybercrime complexe onderzoeken met 95 procent gegroeid

Afgelopen jaar zat cybercriminaliteit in de lift. Dat heeft ervoor gezorgd dat de politie meer verdachten van WhatsApp-fraude, identiteitsfraude en andere vormen van cybercrime heeft gearresteerd. Tegelijkertijd werden er minder verdachten veroordeeld voor online gerelateerde misdrijven.

Lees meer »

Malware Moriya heeft controle over de Windows-kernel

Cybersecurity onderzoekers hebben TunnelSnake blootgelegd, een lopende advanced persistent threat (APT) campagne, die actief is sinds 2019. De APT richtte zich op regionale en diplomatieke organisaties in Azië en Afrika. De aanvallers hebben een voorheen onbekende rootkit ingezet, die de naam Moriya heeft gekregen. Dit stuk malware, met bijna volledige macht over het besturingssysteem, stelde bedreigingsactoren in staat om netwerkverkeer te onderscheppen en kwaadaardige instructies te verbergen die werden gegeven aan de geïnfecteerde organisaties. Dit leidde ertoe dat de aanvallers maandenlang stiekem de controle hadden over de netwerken van de beoogde instanties.

Lees meer »