
超过 48,000 台 SonicWall 设备仍然存在一个关键的安全漏洞,使全球组织面临勒索软件攻击。 该漏洞名为 CVE-2024-40766,于 2024 年 9 月首次披露,并继续被臭名昭著的勒索软件组织 Akira 和 Fog 积极利用。
CVE-2024-40766 是 SonicWall 的 SonicOS 操作系统中一个关键的不当访问控制漏洞,该系统为 SonicWall 的防火墙和 VPN 提供动力。 该漏洞的 CVSS 得分为 9.3,允许攻击者在未经授权的情况下对受影响的设备进行管理访问。 尽管自 2024 年 8 月以来一直在提供补丁,但许多组织仍未确保其设备的安全,从而使其面临被主动利用的风险。
Akira 和 Fog:利用漏洞 Akira 和 Fog 勒索软件组织在利用此漏洞方面尤为积极。 调查显示,这些组织将使用未打补丁的 SonicWall 设备作为初始访问目标。
Macnica报告称,在2024年9月至12月期间,有超过100家公司被证实是这些勒索软件群组通过这种特定漏洞造成的受害者。 在泄漏网站上被确认为Akira和Fog受害者的组织中,这一比例约占46%,与其他勒索软件群组受害者中使用SonicWall的比例不到5%形成了鲜明对比。
这些攻击是机会性的,而不是针对特定行业的,各行各业的小型和大型组织都成为了受害者。 Akira勒索软件在这些攻击中的部署比例约为75%,而Fog则占其余的25%。 在某些情况下,从初始访问到加密目标之间的时间短得惊人--从1.5小时到10小时不等。
截至 2024 年 12 月底,至少有 48,933 台 SonicWall 设备仍未打补丁,存在漏洞。 尽管 SonicWall 和安全专家一再发出警告,但这一数字仍凸显了网络安全实践中存在的严重漏洞。
使用 SonicWall 设备的组织应:立即应用补丁: 更新至 SonicWall 提供的最新固件版本。 限制访问: 将管理访问限制为受信任的 IP,并禁用来自公共互联网源的 WAN 管理。 监控网络: 持续监控可疑活动,发现潜在的利用企图。
Akira 和 Fog 对 CVE-2024-40766 的持续利用凸显了采取前瞻性网络安全措施的迫切性。 目前仍有超过 48,000 台设备面临风险,企业必须在成为这些复杂勒索软件活动的下一个受害者之前缓解这一漏洞。
信息来源:https://cybersecuritynews.com/48000-vulnerable-sonicwall-devices/
AI API 安全 DMARC 中国 云安全 五角大楼 人工智能 关税 加密货币 勒索软件 品牌冒充 国家安全 威胁情报 应用程序安全 恶意软件 数字货币 时事政治 时政 时政新闻 木马病毒 欺诈管理和网络犯罪 欺骗 民族国家攻击 漏洞和威胁 特朗普政府 社会工程学 社会工程学、网络战 移动安全 端点安全 缺口 网络安全 网络安全运营 网络攻击和数据泄露 网络犯罪 网络罪犯 网络钓鱼 网络间谍 网络风险 美国贸易代表办公室 联邦贸易委员会 脆弱性 金融与银行 间谍软件 阿联酋 骗局