CVE-2024-40766 – уязвимость в системе безопасности, которая затрагивает брандмауэры SonicWall. Она связана с неправильным контролем доступа. Это может привести к несанкционированному доступу к ресурсам. В определенных случаях – к сбою брандмауэра.
Затронутые продукты: брандмауэры SonicWall Gen 5 и Gen 6.
Злоумышленники используют уязвимость для получения доступа к целевым сетям через незащищённые конечные точки SonicWall SSL VPN. Akira стала одним из первопроходцев среди вымогательских объединений, приступивших к активной эксплуатации данной уязвимости начиная с сентября 2024 года.
SonicWall рекомендуют владельцам локальных аккаунтов SSLVPN изменить пароли сразу после установки обновления.
При отсутствии замены паролей злоумышленники могли воспользоваться известными учетными данными для активации многофакторной аутентификации (MFA) либо временной одноразовой системой паролей (TOTP), получив таким образом доступ к устройствам.
Рекомендации:
Вывод: CVE-2024-40766 критическая угроза для тех, кто использует SonicWall 5-го, 6-го или ранних версий 7-го поколения. Для успешной эксплуатации уязвимости CVE-2024-40766 не требуются особые знания или навыки — достаточно отправить простые HTTP-запросы. Это даёт возможность злоумышленникам похитить конфигурационные файлы брандмауэра, внести изменения в действующие правила фильтрации трафика и привести оборудование к отказу в работе.
Затронутые продукты: брандмауэры SonicWall Gen 5 и Gen 6.
Злоумышленники используют уязвимость для получения доступа к целевым сетям через незащищённые конечные точки SonicWall SSL VPN. Akira стала одним из первопроходцев среди вымогательских объединений, приступивших к активной эксплуатации данной уязвимости начиная с сентября 2024 года.
SonicWall рекомендуют владельцам локальных аккаунтов SSLVPN изменить пароли сразу после установки обновления.
При отсутствии замены паролей злоумышленники могли воспользоваться известными учетными данными для активации многофакторной аутентификации (MFA) либо временной одноразовой системой паролей (TOTP), получив таким образом доступ к устройствам.
Рекомендации:
- Не открывайте порты управления для общего доступа в Интернете.
- Настроить логирование и оповещения о неудачных попытках входа в систему.
Вывод: CVE-2024-40766 критическая угроза для тех, кто использует SonicWall 5-го, 6-го или ранних версий 7-го поколения. Для успешной эксплуатации уязвимости CVE-2024-40766 не требуются особые знания или навыки — достаточно отправить простые HTTP-запросы. Это даёт возможность злоумышленникам похитить конфигурационные файлы брандмауэра, внести изменения в действующие правила фильтрации трафика и привести оборудование к отказу в работе.
Мы внедряем системы информационной безопасности в Свердловской области и Севастополе!
Благодаря многолетнему опыту и команде экспертов, знаем, что важно для IT-инфраструктуры и как защититься от киберугроз во всех сферах деятельности.
Оставьте свой контакт на главной странице и мы поможем с решением проблемы любой сложности!
+7 (343) 222-13-32 — Екатеринбург
+7 (978) 214 29 87 — Севастополь
Благодаря многолетнему опыту и команде экспертов, знаем, что важно для IT-инфраструктуры и как защититься от киберугроз во всех сферах деятельности.
Оставьте свой контакт на главной странице и мы поможем с решением проблемы любой сложности!
+7 (343) 222-13-32 — Екатеринбург
+7 (978) 214 29 87 — Севастополь