网络设备制造商SonicWall周五晚表示,在检测到所谓的“协同攻击”后,正在调查内部网络的安全漏洞href=“https://www.sonicwall.com/support/product-notification/urgent-security-notice-netextender-vpn-client-10-x-sma-100-series-vulnerability/“target=”\u blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>在其知识库门户网站上发布的简短声明中,该公司称“高度复杂的威胁参与者”是针对通过“利用某些SonicWall安全远程访问产品上可能存在的零日漏洞”开发其内部系统。
该公司列出了受影响的NetExtender VPN客户端和安全移动访问(SMA)网关:
SonicWall表示,较新的SMA 1000系列不会受到影响,因为它使用的VPN客户端与NetExtender不同。
在撰写本文时,零日漏洞的修补程序不可用。
该公司在其知识库文章中建议了一系列的缓解措施,例如部署防火墙以限制谁可以与SMA设备交互,或者禁用通过NetExtender VPN客户端访问其防火墙。
SonicWall还敦促公司在其产品中为管理员帐户启用双因素身份验证选项。
网络设备制造商,该公司的产品通常用于保护企业网络的访问安全,现在成为过去两个月内第四家披露安全漏洞的安全供应商https://www.zdnet.com/article/fireeye-one-of-the-worlds-largest-security-firmes-security-breaks/“target=”\u blank“>FireEye,Microsoft,和FSB在拜登政府发表评论后警告美国网络攻击