安全廠商SonicWall上周五(1/22)發佈的安全公告指出,一個手法高明的駭客疑似開採了該公司閘道產品零時差漏洞,而駭進公司網路。

SonicWall近日在內部網路發現這樁攻擊活動。該公司研判駭客可能開採SMA 100系列閘道的「疑似」零時差漏洞而駭入公司網路。SMA 100為提供中小企業遠端員工存取公司內部資源的閘道產品。

目前該漏洞尚無修補程式,SonicWall因而對用戶發出警告。

原本SonicWall認為連結SMA 100系列裝置的NetExtender VPN用戶端程式10.x(2020年釋出),以及防火牆系列SMA 200、210、400、410實體裝置,和SMA 500v虛擬裝置也受漏洞影響,但周六SonicWall更新安全公告排除了NetExtender VPN軟體及這些裝置的風險。

此外,大型企業用的SMA 1000系列以及無線AP SonicWall SonicWave AP,也都不受影響。

SonicWall目前還在持續調查SMA 100系列的可能漏洞。在此之前,針對SMA 100系列的企業用戶,SonicWall建議SMA 100管理員關閉虛擬辦公室(Virtual Office)和HTTPS管理員外部網路存取權限,或是設定存取SMA的白名單或特殊存取規則。

這是近三個月來,最新一起安全廠商遭到手法高超的網路攻擊。去年12月一個駭客組織相繼駭入FireEye、微軟及Malwarebytes,這個組織藉由SolarWinds的Orion軟體更新機制,更成功在美國商務部、財政部及國土安全部網路植入竊密的木馬程式。

熱門新聞

Advertisement