Akira勒索软件突破SonicWall防火墙MFA防护

安全研究人员发现攻击者正利用SonicWall防火墙的SSL-VPN组件漏洞传播Akira勒索软件,即使启用多因素认证也无法阻止入侵。目前尚不清楚攻击者如何绕过MFA保护,建议管理员立即安装安全补丁。

攻击概况

攻击者正在针对SonicWall防火墙展开攻击,传播Akira勒索软件。值得注意的是,这些攻击甚至能够成功突破已启用多因素认证的系统。目前攻击者如何访问这些受保护系统的具体方式尚不明确。

技术细节

漏洞利用

Artic Wolf的安全研究人员汇总了相关发现。攻击自今年8月开始持续活跃,利用的是SSL-VPN组件中的一个"关键"安全漏洞(CVE-2024-40766)。该漏洞影响Gen-5、Gen-6和Gen-7系列的防火墙设备。

补丁状态

SonicWall确认以下版本已修复该漏洞:

  • 5.9.2.14-13o
  • 6.5.2.8-2n(适用于SM9800、NSsp 12400、NSsp 12800)
  • 6.5.4.15.116n(适用于其他Gen6防火墙设备)
  • 7.0.1-5035

然而,显然管理员仍未全面安装这些安全更新,导致攻击者仍能发现易受攻击的实例。

MFA绕过机制

当前困境

除了安装补丁外,SonicWall还建议使用MFA保护设备。登录时除了密码外,还需要通常由认证应用程序生成的一次性密码。但安全研究人员发现,攻击者能够成功攻击已启用MFA的防火墙。

可能的技术手段

研究人员目前无法解释这一现象。他们在报告中提到了Google威胁情报小组分析的类似事件,认为攻击者很可能掌握了生成有效OTP的秘密密钥。由于Artic Wolf未发现配置更改的迹象,推测在当前案例中攻击者可能也在自行生成有效的OTP,但这尚未得到确认。

防护建议

管理员应紧急安装安全更新,同时检查可疑账户,并出于安全考虑重置访问凭证。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计